Máte na svém telefonu spárovaná Bluetooth sluchátka? A co třeba myš nebo klávesnice u počítače? Možná jen kroutíte hlavou, proč se ptám tak hloupě, když dnes Bluetooth patří k těm nejrozšířenějším přenosovým technologiím ve světě chytré elektroniky, ale právě proto byste měli zbystřit.
Izraelští specialisté z bezpečnostního startupu Armis totiž světu představili demonstraci nového útoku BlueBorne, který během pouhých deseti sekund ovládne téměř jakýkoliv telefon a počítač s aktivním Bluetooth, aniž by oběť musela být s útočníkem spárovaná, či musela na cokoliv klikat. Stačí, když bude mít Bluetooth zapnuté a bude v dosahu útočníka, což v rušných centrech měst není žádný problém.
Jak funguje BlueBorne (YouTube kanál Armis)
Ostatně ve videích níže se můžete podívat na elegantní ovládnutí telefonu Google Pixel s Androidem, hodinek Samsung Gear S3 s Tizenem a odposlechu počítače s Windows.
BlueBorne zneužívá několika zranitelností a čítankových chyb typu buffer overflow, které umožní do paměti načíst kód záškodníka. Ten pak otevře zadní vrátka do systému a záleží už pouze na hackerovi, co bude mít v plánu.
Ukázka útoku na telefon Google Pixel
Ukázka útoku na hodinky Samsung Gear S3
Ukázka útoku na Windows
Nebezpečí především pro Linux a Android
Útočník může s dotčeným zařízením dělat v podstatě cokoliv od jeho totálního smazání po odposlech, a to zejména na linuxových systémech a mobilním Androidu, kde má proces Bluetooth poměrně vysoká systémová práva.
Windows jsou k útoku naopak méně náchylná a Microsoft zároveň včera vydal záplatu, která by na systémech s automatickou aktualizací měla s podobným útokem nadobro skoncovat. Za vodou jsou také jablečná mobilní zařízení s iOS 10.
Google vydal záplatu, ale záleží na výrobcích telefonů
V případě zmíněného Androidu, kde bude problém vzhledem k jeho tržnímu podílu zdaleka nejpalčivější, sice Google vydal záplatu pro Android 6.0 a 7.0, bude ale záležet na výrobcích koncových zařízení, jak a jestli vůbec ji dostanou na koncová zařízení, s OTA aktualizacemi a podporou u starších modelů to totiž bohužel stále skřípe. Google se v každém případě postará o své pixely.
Test zranitelnosti telefonu. Můj starý Acer má smůlu...
Jestli je váš telefon s Androidem náchylný k útoku, zjistíte instalací aplikace BlueBorne Vulnerability Scanner přímo od Armisu, který ji umístil na Play Store.
Izraelští experti z legendární „jednotky 8200“
Autoři útoku nejsou žádná béčka, mimo jiné se totiž jedná i o bývalé experty ze zpravodajské a hojně medializované Jednotky 8200 pro izraelské kybernetické operace.
Jednotce 8200 je často připisováno přinejmenším spoluautorství průmyslového malwaru Stuxnet, který útočil na íránská jaderná zařízení a zpomalil tamní jaderný výzkum.
Sídlo jednotky 8200 na hoře Har Avital v Golanských výšinách