Security Week 43: новые уязвимости в Bluetooth для ПК и автомобилей

Security Week 43: новые уязвимости в Bluetooth для ПК и автомобилей
Прошедшая неделя добавила к списку потенциально опасных уязвимостей в Bluetooth еще один баг — на этот раз не в самом протоколе, а в его реализации для Linux, в стеке BlueZ. Исследователь Энди Нгуен из компании Google назвал новую проблему BleedingTooth. Пока описание уязвимости состоит из одного твита и PoC-видео . Ключевое слово в коротком сообщении без подробностей — zero click. Если на вашем устройстве под управлением Linux будет включен Bluetooth-модуль и атакующий подберется к вам достаточно близко, он сможет выполнить произвольный код с высшими привилегиями. Действий со стороны жертвы вроде подтверждения соединения не требуется.

68f12f4853fcf8e4b439f07ebf279e5f.png

Наличие уязвимости подтвердила компания Intel в своем бюллетене (также без технических деталей). Строго говоря, атака на Bluez складывается из трех уязвимостей с высшим рейтингом опасности в 8,3 балла по шкале CVSS v3.

Это далеко не первая серьезная проблема с Bluetooth, даже если ограничиваться сообщениями за 2020 год. В сентябре в спецификациях протокола нашли две уязвимости, теоретически обеспечивающие возможность проведения MiTM-атаки. Прорехи в Bluetooth пока остаются мысленным экспериментом в сфере ИБ, но рано или поздно количество перейдет в качество. Bluetooth-бонус этой недели — уязвимость в автомобилях Audi.


Картинка в начале статьи взята из другого свежего исследования . Хакер, известный как Kevin2600, «роняет» мультимедийный софт в автомобиле Audi 2014 года, просто меняя имя подключенного по Bluetooth смартфона на «%x%x%x%x%x». Эта строка вызывает утечку памяти в софте и последующий сбой.


Эту проблему вообще с трудом можно назвать уязвимостью. Интересно, что она не первая. Ранее точно такой же сбой обнаружили в мультимедийной системе Mercedes Benz, а три года назад — в BMW .

Не исключено, что рано или поздно набор уязвимостей в Bluetooth — и в протоколе, и в конкретных реализациях — используют для реальной атаки. Вопрос в потенциальной выгоде. Масштабную утечку данных на дырах, требующих присутствия в десяти метрах от жертвы, не организуешь, а вот в целевых атаках такой инструмент вполне можно задействовать. Проблема с с Bluetooth в автомобилях и домашних IoT-устройствах заключается в том, что обновляют их нечасто и с трудом. Даже после выпуска патча большое количество железа будет уязвимым еще много лет.

Что еще произошло

Компания Microsoft закрыла с помощью внеочередного патча две серьезные уязвимости, одна из них — в наборе кодеков Windows. Обе проблемы позволяют получить полный контроль над системой.

В этом обзоре инцидента с трояном-шифровальщиком (атака на бизнес, требование выкупа в размере 6 млн долларов) приводится интересный почасовой анализ развития атаки. Вся операция — от первого запуска вредоносного кода до полного контроля над инфраструктурой компании — заняла 29 часов.

В прошлый понедельник, 12 октября, компания Microsoft сообщила о захвате контроля над ботнетом Trickbot. Помимо прочего, управление серверами шло через суд, где Microsoft привела аргумент о нарушении своих авторских прав.

Издание Ars Technica пишет о бэкдоре в детских умных часах Xplora X4. Для удаленного управления устройством (включая встроенную камеру), впрочем, требуется знать ключ, уникальный для каждого устройства, а также номер мобильного телефона.

Новое исследование описывает знакомый способ извлечения прибыли из взломанных IoT-девайсов: на базе ботнета из 9000 взломанных устройств поднимается анонимный прокси-сервер, доступ к которому продается за деньги.

Подборка из трех научных исследований показывает, как можно использовать огромную базу сообщений с форумов, где общаются киберпреступники. Например, одна из работ предлагает метод раннего обнаружения новых инцидентов через отслеживание специфических терминов.
bluetooth bluez bleedingtooth
Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.