BlueBorne, la vulnerabilità zero-day presente nel Bluetooth di Android, iOS, Windows e Linux.


In questi giorni gli esperti di sicurezza di Armis Labs hanno scoperto ben 8 vulnerabilità zero-day, (quattro delle quali considerate critiche), che consentono di prendere il controllo di dispositivi Android, iOS, Windows e Linux, sfruttando la connessione Bluetooth: si tratta di un insieme di bug, denominato BlueBorne, che permette di eseguire varie tipologie di attacchi, (inclusi quelli man-in-the-middle e l'esecuzione arbitraria di codice remoto), senza l'interazione dell'utente. In pratica queste vulnerabilità potrebbero teoricamente colpire circa 5,3 miliardi di dispositivi che integrano un chip Bluetooth e la sua pericolosità risiede sostanzialmente nelle modalità di propagazione: a differenza della maggioranza degli attacchi non richiede una connessione ad Internet e l'utente non deve cliccare su un link e scaricare un file infetto. Tra l'altro BlueBorne è molto "contagioso", in quanto l'attacco viene eseguito in pochi secondi per via aerea eludendo i tradizionali sistemi di protezione e può passare facilmente da un dispositivo all'altro, anche senza pairing. Inoltre le vulnerabilità zero-day scoperte dai ricercatori di Armis Labs dipendono dall'implementazione dello standard Bluetooth da parte dei singoli produttori. Ad ogni modo, anche se il rischio maggiore è per gli utenti Android, (considerata la diffusione del sistema operativo), tutte le grandi aziende coinvolte sono subito ricorse ai ripari, almeno in parte: Google ha rilasciato una patch per Marshmallow e Nougat, ma molti produttori non distribuiranno nessun aggiornamento, soprattutto se il dispositivo è vecchio; per gli utenti iOS sarebbe consigliabile installare la versione 10 o successive; Microsoft ha corretto la vulnerabilità con il patch day di ieri sera per tutti i sistemi operativi Windows supportati; ed i dispositivi Linux, (inclusi quelli con Tizen), dovrebbero essere aggiornati nei prossimi giorni. Comunque sia per fortuna BlueBorne ha alcune limitazioni: è necessario scrivere diversi exploit per ogni sistema operativo ed il malintenzionato deve essere piuttosto vicino alla potenziale vittima, (si parla di u raggio di una decina di metri); anche se la soluzione migliore sarebbe, infine, quella di disattivare il Bluetooth quando non viene utilizzato.

Di seguito un video che riassume il tutto:

...ed alcuni video che mostrano vari esempi di attacco:



Commenti