• Новости
  • Статьи
  • Dr.Web Cureit
  • Dr.Web Katana
  • Dr.Web Security Space

Dr.Web

Dr.Web - самый надежный антивирус

  • Главная
  • Для Windows 7
  • Для Windows 8
  • Для Windows 10
  • Для Андроид

Dr.Web знает, подвержены ли Android-устройства уязвимостям BlueBorne в протоколе Bluetooth

0
  • Новости
  • — 3 Ноя, 2017

Блютуз — самый известный протокол связи, популярнейшая технология отправления данных, применяемая в смартфонах, бытовой технике, компьютерах, медицинских приборах, электронике, автомобилях и игрушках для детей.

Он, может, передавать различные данные, видеофайлы, музыкальные композиции, текстовые и фото файлы. А также сигнал управления с пультов управления, джойстиков для игровых консолей и компьютерной периферии и беспроводной мышки и клавиатуры.

Блютуз является безопасным соединением, но иногда в нём обнаруживаются уязвимые места. В недавнее время в ОС Андроид был обнаружен ряд слабых мест, этим с успехом воспользовались хакеры, получая полный контроль над интересующими их устройствами.

Вводя специальный код, воруя личные данные, пароли, конфиденциальную информацию организаций и пользователей. Незащищённое устройство лакомый кусочек, который можно получить абсолютно бесплатно на расстоянии, этим и пользуются злоумышленники.

Система безопасности DR. Web Securety Space на Андроид отличный выход, он сможет проверить угрозы для гаджета, где оно уязвимо, сообщив информацию. Замеченные погрешности и места атаки с их использованием, называются BlueBorne. Специалисты нашли ошибку в главных составляющих нынешних ОС,Linux, IOS, Windows, и аналогов Андроид,а так же Tizen.

BlueBorne уязвим:

  1. CVE-2017-0781, CVE-2017-0782– взламывает ОС Андроид, осуществляет запуск программ с правами администратора2.CVE-2017–1000250 – взлом составляющей части  Linux приводит к краже персональных данных;
  2. CVE-2017–1000251 – слабое место ядра Linux, разрешающее выполнение любого  кода;
  3. CVE-2017–0783– слабое место ОС Андроид подвержено атакам под названием «Man-in-The-Middle»;
  4. CVE-2017–0785 – слабое место ОС Андроид, приводит к потере информации.

Нужно отметить что во всех версиях Андроид 4.1 появился механизм ASLR затрудняющий создание функционального рабочего эксплойта. StageFright фатальная ошибка дающая хакерам полную свободу действий, они могут с успехом выполнять любые программы, вводя произвольный взламывающий код.

Если антивирус. Dr.Web для Андроид своевременно не нашёл эту опасность взлома, в обязательном порядке нужно обратиться к производителю устройства или ПО. Для того чтобы получить надлежащие технические обновления ОС и советы специалиста по их правильной установке.

Уязвимы абсолютно все версии Андроид начиная 2.2 заканчивая 5.1.1. Злоумышленники будут эксплуатировать эту уязвимость длительное время пока её не залатают. Всё это хакер будет использовать её как ему вздумается, спам отправление вирусных сообщений взлом информации и т. д.

Как это происходит

Обычно уязвимым является ядро ОС Андроид «Stagefright», это библиотека созданная при помощи Android Open Source Project (AOSP). Она используется для проигрывания файлов мр4. Если специально созданный файл мр4 отправлен на устройство, то в следствиях сбоя системной обработки, вредоносный код будет выполнен в любом случае.

Это случится когда менеджер файлов раскроет директорию где находится файл, например при создании ярлыка файла по его содержимому. Этот код будет выполнен с абсолютным системным допуском.

Злоумышленникам не составит труда, в получении доступа к любой информации и файлам хранящимся на устройстве. Они даже могут записать видеофайл с помощью встроенной камеры, или сделать фото.

BlueBorne это ряд уязвимостей в Блютуз ОС в Google Андроид. Они открывают перед хакерами большие возможности, позволяющие на расстоянии со всеми преимуществами ОС, вводить код взлома.

Сюда попадают все устройства где работает Блютуз, осуществляя отправку вирусного файла, фотографии, рекламного сообщения, видеозаписи. Как правило, пользователь ведётся на это и щёлкает по заманчивому предложению и тем самым подвергая свой телефон опасности.

Эта атака не нуждается во взаимодействии устройств и включения системы доступности. Главное, чтобы была установлена связь по сети Блютуз, а взломщик располагался в десяти метрах от объекта взлома.

В других версиях где включена защита и забитая сетка CONFIG_CC_STACKPROTECTOR, взлом вызовет проблему функциональности ядра операционной системы. Тем самым используя слабое место модуля L2 cap ядра Linux (CVE-2017–1000251).

Уязвимые места системы Андроид

Эти погрешности обнаружили в сегменте l2cap_parse_conf_rsp ядра ОС Linux v 3.3. Появилась возможность использование протокола Блютуз, позволяющего, хакеру скомпрометировать устройство и ввести код CVE-2017–1000250, для исполнения команды Service Discovery Protocol в BlueZ, это приведёт утрате ценных данных.

А CVE-2017–0781, CVE-2017–0782 в Андроид, получает полный доступ к ядру используя его по максимуму со всеми правами, для выполнения любых запросов и задач.

Всякого рода ошибки и дыры в защите, вызванные SIM Toolkit в Андроид дают возможность хакерам подделывать запросы, команды выдавая их за родные команды сим карты. Которые отправляются на разные устройства от имени пользователя.

Это позволяет хакерам производить атаки через поддельные окна и запросы, делать всё что угодно, воровать пороли и логины. При выявлении BlueBorne, Dr. Web проводит проверку обновлений Google, если их нет, сигналит об угрозе уведомит об этом.

Если угрозы обнаружены нужно в обязательном порядке установить, необходимые доступные обновления, иначе будут серьёзные последствия в будущем, такие как выход телефона из строя.

Сопутствуют этому обширные привилегии операционных систем, нахождение уязвимых мест даёт абсолютный контроль над любым устройством. BlueBorne позволяет хакерам взять под контроль устройство, распространять через него вирусы, воровать данные, управлять сетями, атаковать через «Man-in-The-Middle» (Человек посередине).

Под прицелом все Андроид смартфоны, ноутбуки, планшеты, без установки обновления безопасности с 9.09.2017. А также гаджеты с выключенным Блютуз, низким расходом электричества«Bluetooth Low Energy».

Сетевые черви

Кроме, атак BlueBorne, хакерами применяется вредоносное ПО проникающее в эти уязвимости. Подобно червям паразитам распространяясь дальше по системам связи Блютуз, заражая новые и новые устройства.

Под прицелом оказываются гаджеты без новейших обновлений безопасности и прошивок ОС. Этот вирус множится и распространяется с большой скоростью, остановить его можно преждевременным обновлением антивирусных баз безопасности от 9.09.2017.

Добавить комментарий Отменить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *

  • Предыдущая история BadRabbit боится продуктов Dr.Web
  • Следующая новость Мониторинг Google Play командой «Доктор Веб» выявил ряд приложений, зараженных трояном, которые уже успели загрузить более 2 миллионов пользователей
    • Recent Posts
    • Most Popular
    • Comments
    • «Доктор Веб»: новый троянец распространяется на сайте YouTube28.03.2018
    • Android.BankBot – грозное оружие киберпреступников!23.03.2018
    • «Доктор Веб» выявил подделки Android-приложений, используемых для фишинга15.03.2018
    • «Доктор Веб» изучил несколько троянских программ, принадлежащих к семейству Trojan.LoadMoney07.03.2018
    • «Доктор Веб» обнаружил в Google Play вирусное приложение, ворующее деньги с банковских счетов06.03.2018
    • «Доктор Веб» предупредил о мошеннической рассылке от имени Mail.ru03.03.2018
    • Более 40 моделей смартфонов на ОС Андроид заражаются трояном уже на этапе изготовления03.03.2018
    • «Доктор Веб» рассказывает, как защититься от нового майнера, заразившего уже около 8% умных телевизоров и устройств на Android24.02.2018
    • Doctor Web: новый троянц-шифровальщик гуляет по интернету06.02.2018
    • Защита «Доктор веб» от вирусов для майнинга05.02.2018
    • Доктор Веб бесплатно на 1 год: защита ПК от вредоносных программ16.03.2016
    • Доктор Веб на 30 дней: защита Вашего компьютера от вредоносных программ16.03.2016
    • Журнальный ключ Доктор Веб: утилита по безопасному обновлению баз данных15.03.2016
    • «Доктор Веб» обнаружил мошеннические рассылки от имени RU-CENTER09.08.2017
    • Десятая часть банковских доменов применяют ошибочные настройки DNS21.08.2017
    • Vitalik on:Доктор Веб бесплатно на 1 год: защита ПК от вредоносных программ
    • олег on:Доктор Веб на 30 дней: защита Вашего компьютера от вредоносных программ
    • Алена on:Доктор Веб на 30 дней: защита Вашего компьютера от вредоносных программ
    • ерлан on:«Доктор Веб» обнаружил мошеннические рассылки от имени RU-CENTER
    • ерлан on:Десятая часть банковских доменов применяют ошибочные настройки DNS
    • Виктор on:Доктор Веб бесплатно на 1 год: защита ПК от вредоносных программ
    • Serj on:Доктор Веб бесплатно на 1 год: защита ПК от вредоносных программ
    • Алик on:Доктор Веб бесплатно на 1 год: защита ПК от вредоносных программ
    • Сегей on:Доктор Веб на 30 дней: защита Вашего компьютера от вредоносных программ
    • алексей on:Доктор Веб бесплатно на 1 год: защита ПК от вредоносных программ