Вчера было объявлено о появлении восьми уязвимостей в Bluetooth, позволяющих получить доступ к устройствам на iOS, Windows и Android. О них сообщили исследователи из компании Armis Security, базирующейся в Пало‑Альто, объединившие все эти «дыры», четыре из которых критические, под общим именем BlueBorne.

Для использования данного набора уязвимостей не нужно быть спаренным с устройством‑жертвой, достаточно активированного Bluetooth у него. В качестве одного из примеров работы BlueBorne исследователи продемонстрировали удаленное подключение к Pixel, скрытую съемку через камеру смартфона и отправку фотографии в нужное злоумышленникам место. Есть и другие варианты использования уязвимости, хотя иногда особенности системы на устройстве‑жертве накладывает ограничения.

По информации Armis Security, BlueBorne сейчас подвержены примерно 40% устройств с Bluetooth,. Если среди девайсов на Android, iOS и Windows есть немало тех, что уже получили патчи, закрывающие «дыры», то с основанными на Linux системами сложнее. В роли каноничной реализации протокола Bluetooth в данном случае используется BlueZ, а она подвержена уязвимости.

BlueBorne-проверялка для AndroidBlueBorne вокруг

Armis Security опубликовали Android‑приложение, позволяющее проверить на устойчивость к BlueBorne как сам смартфон/планшет, на который оно устанавливается, так и всех вокруг. Исследователи просят владельцев уязвимых устройств обращаться к производителям и требовать от них патчи для закрытия «дыр».

Скачать BlueBorne Vulnerability Scanner  для Android