Zaleca si? ostro?no?? w korzystaniu z technologii Bluetooth w zwi?zku z wykryciem nowego eksploita BlueBorne. Luki w systemach Bluetooth sprawi?y, ?e nara?one na ataki s? miliardy urz?dze? na ca?ym ?wiecie.
BlueBorne to hybrydowy malware o cechach trojana i robaka, który rozprzestrzenia si? za pomoc? technologii Bluetooth. Cechy robaka sprawiaj?, ?e ka?dy zainfekowany przez BlueBorne system jest tak?e potencjalnym roznosicielem infekcji, aktywnie szukaj?cym kolejnego, podatnego na atak urz?dzenia. Nara?one s? wszystkie sprz?ty, w których mo?na w??czy? ??czno?? Bluetooth i dzia?aj?ce na systemach Android, iOS, Mac OSX oraz Windows. BlueBorne dzia?a poprzez skanowanie urz?dze? obs?uguj?cych Bluetooth, a nast?pnie sprawdza, czy maj? one istotne luki w zabezpieczeniach.
Nie ma jeszcze dowodów na to, ?e ten wektor ataku zosta? ju? przez kogo? wykorzystany do realnego ataku. Mo?liwe jednak, ?e dzia?anie eksploita potwierdzono w warunkach laboratoryjnych i mo?na go ?atwo rozpowszechni?
Rozwi?zanie problemu BlueBorne jest trudne, poniewa? protokó? Bluetooth nie jest protoko?em komunikacyjnym, który jest monitorowany i kontrolowany przez wi?kszo?? narz?dzi zabezpiecze? sieciowych – t?umaczy Robert D?browski, szef zespo?u in?ynierów Fortinet. – Z tego powodu tradycyjne urz?dzenia zabezpieczaj?ce najprawdopodobniej nie b?d? w stanie wykry? tych narusze?.
Konsekwencje wykorzystania tego wektora ataku mog? by? dalekosi??ne. Bluetooth jest jednym z najbardziej rozpowszechnionych i u?ywanych protoko?ów ??czno?ci na ?wiecie. Korzystaj? z niego smartfony, tablety i coraz wi?cej urz?dze? IoT, w tym Smart TV, inteligentne gad?ety samochodowe, a nawet systemy zabezpiecze? domowych.
Gdy BlueBorne zidentyfikuje ju? swój cel, w?amanie trwa krócej ni? 10 sekund, a zaatakowane urz?dzenia nie musz? nawet akceptowa? przychodz?cego po??czenia, aby mog?y zosta? naruszone – ostrzega Robert D?browski. – Po zainfekowaniu urz?dzenia napastnicy mog? uruchamia? na nim dowolne polecenia, a nawet uzyska? dost?p do danych i wykrada? je. BlueBorne równie? natychmiastowo rozpoczyna poszukiwania kolejnego celu do ataku.
Aby ochroni? swoje urz?dzenia z Bluetooth nale?y wdro?y? trzy podstawowe kroki:
- Wy??czy? w nich Bluetooth, chyba ?e jest on absolutnie niezb?dny. Je?li zosta? w??czony, wy??cz go natychmiast po zako?czonej czynno?ci.
- Zidentyfikuj posiadane przez siebie i pod??czone do sieci urz?dzenia. Uwa?nie monitoruj, czy nie pojawi?y si? dla nich nowe aktualizacje sterownika Bluetooth.
- Instaluj patche, jak tylko zostan? udost?pnione. Apple iOS zosta? poprawiony w 2016 roku z wersj? iOS 10. Microsoft wyda? w lipcu poprawk? dla systemu Windows, a w Google podobno trwaj? prace nad poprawk? dla systemu Android .