Jump to content

BlueBorne (уязвимость безопасности)

(Перенаправлено с BlueBorne )

BlueBorne — это тип уязвимости безопасности , реализуемой Bluetooth в Android , iOS , Linux и Windows . [1] [2] [3] Это затрагивает многие электронные устройства, такие как ноутбуки , умные автомобили , смартфоны и носимые гаджеты . Одним из примеров является CVE . 2017-14315 . Впервые об уязвимостях сообщила компания Armis, занимающаяся кибербезопасностью, 12 сентября 2017 года. [1] [2] [4] [5] [6] По словам Армиса, «вектор атаки BlueBorne потенциально может затронуть все устройства с возможностями Bluetooth, число которых сегодня оценивается в более чем 8,2 миллиарда устройств [2017]». [1]

Об уязвимостях безопасности BlueBorne впервые сообщила компания Armis, занимающаяся кибербезопасностью, занимающаяся разведкой активов, 12 сентября 2017 года. [1]

Техническая информация

[ редактировать ]

Уязвимости BlueBorne представляют собой набор из 8 отдельных уязвимостей. [7] Их можно разбить на группы в зависимости от платформы и типа. В коде Bluetooth платформ Android, iOS, Linux и Windows обнаружены уязвимости: [8]

  • Уязвимость RCE ядра Linux — CVE-2017-1000251 [9]
  • Уязвимость утечки информации о стеке Bluetooth Bluetooth (BlueZ) Linux — CVE-2017-1000250 [10]
  • Уязвимость утечки информации об Android — CVE-2017-0785 [11]
  • Уязвимость Android RCE № 1 — CVE-2017-0781 [12]
  • Уязвимость Android RCE № 2 — CVE-2017-0782 [13]
  • Bluetooth Pineapple в Android — логическая ошибка CVE-2017-0783 [14]
  • Bluetooth Pineapple в Windows — логическая ошибка CVE-2017-8628 [15]
  • Уязвимость RCE протокола Apple Low Energy Audio — CVE-2017-14315 [16]

Уязвимости представляют собой смесь уязвимостей утечки информации , удаленного выполнения кода уязвимостей или логических уязвимостей. Уязвимость Apple iOS представляла собой уязвимость удаленного выполнения кода из-за реализации LEAP ( Low Energy Audio Protocol ). Эта уязвимость присутствовала только в старых версиях Apple iOS. [17]

По оценкам, в 2017 году BlueBorne потенциально затронул все 8,2 миллиарда устройств Bluetooth по всему миру. [1] хотя они уточняют, что 5,3 миллиарда устройств Bluetooth находятся под угрозой. [18] Затронуты многие устройства, в том числе ноутбуки , умные автомобили , смартфоны и носимые гаджеты . [1] [2] [4] [5] [6]

В 2018 году, спустя год после первоначального раскрытия информации, Армис подсчитал, что более 2 миллиардов устройств все еще остаются уязвимыми. [19] [20]

смягчение последствий

[ редактировать ]

Google предоставляет сканер уязвимостей BlueBorne от Armis для Android . [21] Процедуры [ нужны разъяснения ] Чтобы помочь защитить устройства от уязвимостей безопасности BlueBorne, сообщалось в сентябре 2017 года. [22] [23] [24] [ нужно обновить ]

  1. ^ Jump up to: а б с д и ж Персонал (12 сентября 2017 г.). «Вектор атаки «BlueBorne» подвергает риску почти каждое подключенное устройство» . Армис.com . Проверено 5 января 2018 г.
  2. ^ Jump up to: а б с Персонал (12 сентября 2017 г.). «BlueBorne — защита предприятия от BlueBorne» (PDF) . Армис.com . Архивировано из оригинала (PDF) 20 декабря 2017 года . Проверено 5 января 2018 г.
  3. ^ Биггс, Джон (12 сентября 2017 г.). «Новая уязвимость Bluetooth позволяет взломать телефон за 10 секунд» . ТехКранч . Проверено 5 января 2018 г.
  4. ^ Jump up to: а б Ньюман, Лили Хэй (13 сентября 2017 г.). «Эй, выключай Bluetooth, когда ты им не пользуешься» . Проводной . Проверено 5 января 2018 г.
  5. ^ Jump up to: а б Хильденбранд, Джерри (16 сентября 2017 г.). «Давайте поговорим о Blueborne, последней уязвимости Bluetooth» . AndroidCentral.com . Проверено 5 января 2018 г.
  6. ^ Jump up to: а б Кернер, Шон Майкл (12 сентября 2017 г.). «Недостатки BlueBorne Bluetooth подвергают риску миллиарды устройств» . электронная неделя . Проверено 5 января 2018 г.
  7. ^ «Информационный документ BlueBorne» (PDF) . Архивировано (PDF) из оригинала 5 мая 2020 года.
  8. ^ «Анализ BlueBorne: риски безопасности Bluetooth» . Расшифровать . Проверено 28 июля 2021 г.
  9. ^ «ПНВ-CVE-2017-1000251» . nvd.nist.gov . Проверено 28 июля 2021 г.
  10. ^ «ПНВ-CVE-2017-1000250» . nvd.nist.gov . Проверено 28 июля 2021 г.
  11. ^ «ПНВ-CVE-2017-0785» . nvd.nist.gov . Проверено 28 июля 2021 г.
  12. ^ «ПНВ-CVE-2017-0781» . nvd.nist.gov . Проверено 28 июля 2021 г.
  13. ^ «ПНВ-CVE-2017-0782» . nvd.nist.gov . Проверено 28 июля 2021 г.
  14. ^ «ПНВ-CVE-2017-0783» . nvd.nist.gov . Проверено 28 июля 2021 г.
  15. ^ «ПНВ-CVE-2017-8628» . nvd.nist.gov . Проверено 28 июля 2021 г.
  16. ^ «ПНВ-CVE-2017-14315» . nvd.nist.gov . Проверено 28 июля 2021 г.
  17. ^ «Что такое BlueBorne? Часто задаваемые вопросы об устройствах Apple» . Блог о безопасности Mac . 22 сентября 2017 года . Проверено 28 июля 2021 г.
  18. ^ Смит, г-жа (12 сентября 2017 г.). «5,3 миллиарда устройств подвергаются риску невидимой заразной атаки Bluetooth» . ЦСО онлайн . Проверено 28 июля 2021 г.
  19. ^ Осборн, Чарли. «Два миллиарда устройств все еще уязвимы для недостатков Blueborne, спустя год после их обнаружения» . ЗДНет . Проверено 28 июля 2021 г.
  20. ^ «BlueBorne: Год спустя» . Армис . 13 сентября 2018 года . Проверено 28 июля 2021 г.
  21. ^ Персонал (12 сентября 2017 г.). «Сканер уязвимостей BlueBorne от Armis — 2017» . Google . Проверено 5 января 2018 г.
  22. ^ Персонал (15 сентября 2017 г.). «Информация о новой уязвимости безопасности BlueBorne» . Корнеллский университет . Проверено 5 января 2018 г.
  23. ^ Мейер, Дэвид (13 сентября 2017 г.). «Как проверить, подвержены ли вы этим страшным недостаткам BlueBorne Bluetooth» . Удача . Проверено 5 января 2018 г.
  24. ^ Гейгер, Эрик (20 сентября 2017 г.). « BlueBorne» раскрывает миллионы устройств Bluetooth» . Висконсинский университет . Архивировано из оригинала 5 января 2018 года . Проверено 5 января 2018 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 6e629cdf24f0cfaceced3d2230777e0e__1702535700
URL1:https://arc.ask3.ru/arc/aa/6e/0e/6e629cdf24f0cfaceced3d2230777e0e.html
Заголовок, (Title) документа по адресу, URL1:
BlueBorne (security vulnerability) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)