BlueBorne - sårbarheter i Bluetooth implementasjoner

Publisert: 05.10.2017

Sårbarhetene åpner for kode-eksekvering på Android og Linux, informasjonslekkasje og man-in-the-middle angrep så lenge bluetooth er aktivert. Det kreves altså ikke autentisering/parring eller at enheten er synlig for å utnytte sårbarhetene.

Vi ønsker å informere om opp til flere sårbarheter i Bluetooth implementasjonene på Android, Windows, Linux og Apple iOS.

Sårbarhetene åpner for kode-eksekvering på Android og Linux, informasjonslekkasje og man-in-the-middle angrep så lenge bluetooth er aktivert. Det kreves altså ikke autentisering/parring eller at enheten er synlig for å utnytte sårbarhetene.

Alle Android enheter med bluetooth er sårbare, med unntak av enheter med "Bluetooth Low Energy"-teknologien. Google sin månedlige sikkerhetsoppdatering i september 2017 for Marshmallow og Nougat adresserer sårbarhetene på Android. NorCERT anbefaler brukere å sjekke at de har September 2017 som "Security Patch Level" på sine Android enheter.

I tillegg har Armis, som oppdaget sårbarhetene, laget en applikasjon som sjekker om man er sårbar. Den kan lastes ned her [2].

Alle Windows-versjoner siden Windows Vista med bluetooth aktivert er sårbare for man-in-the-middle angrepet. Microsoft har sluppet oppdateringer i går som fikser problemet. Se [3] for mer informasjon. Vi i NorCERT anbefaler brukere å oppdatere sine systemer umiddelbart.

Alle linuxbaserte enheter som kjører BlueZ er sårbar for CVE-2017-1000250, mens alle linuxbaserte enheter fra kernel 3.3-rc1 (fra oktober 2011) er sårbare for CVE-2017-1000251. Det er i skrivende stund ingen sikkerhetsoppdatering tilgjengelig som fikser sårbarhetene. Inntil videre anbefaler NorCERT at man deaktiverer Bluetooth som beskrevet i [4]. Det finnes også en upstream patch til linux kernelen i [5].

Alle Apple iOS enheter på versjon 9.3.5 og lavere, samt AppleTV 7.2.2 og lavere er sårbare. Vi i NorCERT anbefaler berørte brukere å oppdatere systemene sine umiddelbart.

Sårbarhetene har fått tildelt følgende CVE-referanser, der fire er betegnet som kritiske:

Android:

  • CVE-2017-0781
  • CVE-2017-0782
  • CVE-2017-0783
  • CVE-2017-0785

Windows:

  • CVE-2017-8628

Linux:

  • CVE-2017-1000250
  • CVE-2017-1000251

iOS:

  • CVE-2017-14315

Ved spørsmål er vi i NorCERT tilgjengelig 24/7 på e-post og telefon: 02497.

Kilder:

  1. http://go.armis.com/blueborne-technical-paper
  2. https://play.google.com/store/apps/details?id=com.armis.blueborne_detector
  3. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628
  4. https://access.redhat.com/security/vulnerabilities/blueborne
  5. https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e860d2c904d1a9f38a24eb44c9f34b8f915a6ea3
  6. https://www.armis.com/blueborne/