В реализациях протокола Bluetooth для Android, macOS, iOS и Linux, обнаружена уязвимость, которая позволяет бесконтактно взламывать устройства.
Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки
Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.
Исследователь сообщил Google об обнаруженной уязвимости еще в начале августа. В свою очередь, компания уже выпустила патчи для Android с версиями 11–14 и разослала их производителям смартфонов и планшетов на базе этой ОС, которые должны создать и распространить соответствующие апдейты безопасности для устройств своих клиентов.
Разумеется, эти патчи нужно обязательно установить, как только они станут доступны для ваших устройств на базе Android 11/12/13/14. Ну а пока этого не произошло, для защиты от взлома стоит держать Bluetooth выключенным. Для устройств на более старых версиях Android апдейтов не предусмотрено — они останутся уязвимыми для данной атаки навечно, так что для них совет отключить Bluetooth будет актуален до конца срока их службы.
Еще одна плохая новость состоит в том, что от атаки, использующей уязвимость в Bluetooth, не защищает представленный в этом году Apple режим повышенной безопасности — так называемый режим блокировки (Lockdown Mode). Это касается как iOS, так и macOS.
На всякий случай напоминаем, как правильно выключить Bluetooth в iOS и iPadOS: это надо делать не через «шторку», а через настройки
К счастью, для успешной атаки на операционные системы Apple, помимо включенного Bluetooth, требуется выполнение дополнительного условия: с устройством должна быть сопряжена клавиатура Apple Magic Keyboard.
А это означает, что атака через Bluetooth в основном может угрожать «Макам» и iPad, используемым с беспроводной клавиатурой. А вот вероятность взлома iPhone через данную уязвимость, судя по всему, ничтожна.
Исследователь сообщил Apple о найденном баге примерно тогда же, когда и Google, однако информации об обновлениях безопасности и подробного списка уязвимых версий операционных систем от производителя «Маков» и iPhone пока не поступило.
Обнаруженная исследователем уязвимость для Linux получила номер
Хорошая новость состоит в том, что
Уязвимость в Bluetooth позволяет подключить фейковую клавиатуру
Суть проблемы состоит в том, что уязвимое устройство можно заставить без подтверждения пользователем подключить фейковую Bluetooth-клавиатуру, обойдя проверки части операционной системы, ответственной за протокол Bluetooth. Соответствующий механизм подключения без аутентификации прописан в протоколе Bluetooth, а проблемы конкретных реализаций Bluetooth-стека в популярных операционных системах дают атакующему возможность этим механизмом воспользоваться.Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки
Для просмотра ссылки необходимо нажать
Вход или Регистрация
какого-либо специального оборудования — достаточно ноутбука с Linux и стандартного адаптера Bluetooth.Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.
Какие устройства и операционные системы уязвимы
Данная уязвимость затрагивает целый ряд операционных систем и сразу несколько классов основанных на них устройств, но немного по-разному. В зависимости от используемой ОС, устройства могут быть уязвимы в большей или меньшей степени.Android
Устройства на базе Android были наиболее тщательно исследованы на предмет наличия описанной выше уязвимости. Марк Ньюлин проверил семь смартфонов с различными версиями операционной системы — Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 и Android 14 — и обнаружил, что все они уязвимы для взлома через Bluetooth. Более того, в случае с Android все, что нужно для взлома, — включенный Bluetooth на устройстве.Исследователь сообщил Google об обнаруженной уязвимости еще в начале августа. В свою очередь, компания уже выпустила патчи для Android с версиями 11–14 и разослала их производителям смартфонов и планшетов на базе этой ОС, которые должны создать и распространить соответствующие апдейты безопасности для устройств своих клиентов.
Разумеется, эти патчи нужно обязательно установить, как только они станут доступны для ваших устройств на базе Android 11/12/13/14. Ну а пока этого не произошло, для защиты от взлома стоит держать Bluetooth выключенным. Для устройств на более старых версиях Android апдейтов не предусмотрено — они останутся уязвимыми для данной атаки навечно, так что для них совет отключить Bluetooth будет актуален до конца срока их службы.
MacOS, iPadOS и iOS
Что касается операционных систем Apple, у исследователя не было такого широкого арсенала тестовых устройств. Тем не менее он смог убедиться в том, что уязвимость присутствует в iOS 16.6, а также в двух версиях macOS — Monterey 12.6.7 (x86) и Ventura 13.3.3 (ARM). С большой степенью уверенности можно предположить, что фактически для Bluetooth-атаки уязвим более широкий спектр версий macOS и iOS, а также родственных им iPadOS, tvOS и watchOS.Еще одна плохая новость состоит в том, что от атаки, использующей уязвимость в Bluetooth, не защищает представленный в этом году Apple режим повышенной безопасности — так называемый режим блокировки (Lockdown Mode). Это касается как iOS, так и macOS.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
На всякий случай напоминаем, как правильно выключить Bluetooth в iOS и iPadOS: это надо делать не через «шторку», а через настройки
К счастью, для успешной атаки на операционные системы Apple, помимо включенного Bluetooth, требуется выполнение дополнительного условия: с устройством должна быть сопряжена клавиатура Apple Magic Keyboard.
А это означает, что атака через Bluetooth в основном может угрожать «Макам» и iPad, используемым с беспроводной клавиатурой. А вот вероятность взлома iPhone через данную уязвимость, судя по всему, ничтожна.
Исследователь сообщил Apple о найденном баге примерно тогда же, когда и Google, однако информации об обновлениях безопасности и подробного списка уязвимых версий операционных систем от производителя «Маков» и iPhone пока не поступило.
Linux
Данная атака работает и для BlueZ — Bluetooth-стека, включенного в официальное ядро Linux. Марк Ньюлин убедился в наличии уязвимости Bluetooth в Ubuntu Linux версий 18.04, 20.04, 22.04, 23.10. Баг, который делает возможной атаку, был обнаружен и исправлен еще в 2020 году (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
). Однако по умолчанию это исправление было выключено в большинстве популярных дистрибутивов Linux и включено лишь в ChromeOS (по информации, полученной от Google).Обнаруженная исследователем уязвимость для Linux получила номер
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и, по версии Red Hat,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(CVSS v3) и статус опасности «умеренный». Для успешного взлома с использованием данной уязвимости должно быть выполнено единственное условие: в Linux-устройстве должны быть включены возможности его обнаружения или подключения к нему через Bluetooth.Хорошая новость состоит в том, что
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— советуем установить его как можно скорее.
Для просмотра ссылки необходимо нажать
Вход или Регистрация