почему еще не было?
Уязвимости содержатся в реализациях Bluetooth в Android, iOS, Windows и Linux и затрагивают практически все типы устройств.
Исследователи безопасности из компании Armis обнаружили восемь уязвимостей в реализациях Bluetooth, используемых более чем в 8 млрд. устройств по всему миру. Набор уязвимостей получил название BlueBorne.
По словам исследователей, для эксплуатации проблем злоумышленнику не требуется ни взаимодействие с пользователем, ни сопряжение с целевым устройством. Единственное, что необходимо - это включенный Bluetooth. Уязвимости содержатся в реализациях Bluetooth в Android, iOS, Windows и Linux, затрагивая практически все типы устройств, от смартфонов до IoT-гаджетов и «умных» автомобилей.
Три из восьми уязвимостей BlueBorne оцениваются как критические и позволяют злоумышленникам получить полный контроль над устройством, выполнить вредоносный код или осуществить атаку «человек посередине» (Man-in-the-Middle, MitM). По словам исследователей, ранее выявленные уязвимости в Bluetooth содержались в основном на различных уровнях протокола связи, однако BlueBorne затрагивает реализации протокола, минуя различные механизмы аутентификации, что позволяет получит полный контроль над целевым устройством.
Эксперты Armis проинформировали Apple, Google, Microsoft и сообщество Linux о данных уязвимостях. Разработчики уже готовят патчи, которые будут выпущены в скором времени. Корректирующие патчи будут недоступны для устаревших устройств, которые уже не поддерживаются производителем. По оценкам Armis, число таких устройств составляет 40% или более двух миллиардов по всему миру.
Уязвимости BlueBorne получили следующие идентификаторы: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 (Android); CVE-2017-1000251 и CVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Уязвимости, затрагивающие iOS, на данный момент не имеют идентификаторов. Уязвимости BlueBorne не затрагивают Android-устройства, использующие технологию Bluetooth Low Energy.