BLUEBORNE

Novi napadi putem Bluetootha, evo kako se zaštititi

14.09.2017 u 16:04

Bionic
Reading

Na globalnoj razini otkrivene su višestruke kritične ranjivosti vezane uz implementaciju Bluetootha koje pogađaju iznimno veliki broj uređaja s omogućenim Bluetoothom poput pametnih telefona, laptopa i IoT uređaja

Kako upozorava kompanija Armis Labs, riječ je o uređajima koji funkcioniraju na Android, iOS,Samsung Tizen, Microsoft Windows i Linux platformama. Ranjivosti pod nazivom 'BlueBorne' omogućavaju napadaču da preuzme kontrolu nad uređajem, izvrši maliciozni kod ili presretne Bluetooth komunikaciju.

Za takve vrste napada čak nije niti potrebno uparivanje Bluetooth uređaja ili bilo koja korisnička interakcija. Također, ranjivosti se mogu iskoristiti za automatsko širenje Bluetooth 'crva' tj. malicioznog softvera na ranjive uređaje.

Kako bi zaštitili svoje uređaje korisnicima se savjetuje:

-           Nadogradite sve uređaje opremljene Bluetoothom, zadnjim softverskim ažuriranjem ako je dostupno

-           Obvezno isključite Bluetooth ako vam nisu dostupna ažuriranja ili ga koristite samo u slučaju potrebe

-           Korisnici Android uređaja mogu provjeriti status svog uređaja preko aplikacije za detekciju BlueBorne ranjivosti, koju je moguće preuzeti na Google Playu (https://play.google.com/store/apps/details?id=com.armis.blueborne_detector )

-           Obvezno omogućite automatsku instalaciju softverskih ažuriranja na svim uređajima koji to omogućavaju

Uređaji zahvaćeni BlueBorne ranjivošću:

-           Svi Android telefoni, tableti i nosivi uređaju (pametni satovi i sl.) koji ne upotrebljavaju Bluetooth Low Energy

-           Svi iPhone, iPad and iPod Touch uređaji s OS 9.3.5 i nižim

-           Svi Samsung Tizen OS uređaji

-           Svi Windows uređaji na koje nisu instalirani odgovarajuće sigurnosne zakrpe

-           Svi Linux uređaji od verzije 3.3-rc1 (Remote Code Execution)

-           Svi Linux uređaji koji upotrebljavaju BlueZ (Information Leak)