BlueBorne — загальна назва восьми небезпечних вразливостей електронних пристроїв, що працюють з різними імплементаціями Bluetooth в Android, iOS, Windows і Linux.
За словами дослідників безпеки з компанії Armis[[https://web.archive.org/web/20180518050426/https://www.armis.com/ Архівовано 18 травня 2018 у Wayback Machine.] [9]], які виявили уразливості, проблеми BlueBorne неможливо виявити і виправити стандартними методами, а для експлуатації багів зловмиснику не потрібна ні взаємодія з користувачем, ні пара з цільовим пристроєм. Єдина потреба - включений Bluetooth на пристрої «жертви». Уразливості зачіпають практично всі типи пристроїв від смартфонів, ноутбуків і носимих гаджетів до IoT-девайсів і «розумних» автомобілів.
Загальний огляд
Уразливості позначені такими ідентифікаторами CVE:
- CVE-2017-1000251 [1]. RCE в ядрі Linux;
- CVE-2017-1000250 [2]. Уразливість витоку даних в стеку Bluetooth у Linux;
- CVE-2017-0785 [3]. Уразливість витоку даних в Android;
- CVE-2017-0781 [4]. RCE в Android;
- CVE-2017-0782 [5]. RCE в Android;
- CVE-2017-0783 [6]. Логічна уразливість в Android (Bluetooth Pineapple);
- CVE-2017-8628 [7]. Логічна уразливість в Windows (Bluetooth Pineapple);
- CVE-2017-14315 [8] RCE-уразливість пропрієтарного протоколу Apple Low Energy Audio Protocol.
Описані уразливості оцінюються як критичні і дозволяють виконати на пристрої довільний шкідливий код, отримати повний контроль над пристроєм, здійснити атаки «людина посередині» (англ. Man in the middle (MITM)) і перехопити Bluetooth-з'єднання.
Вразливі пристрої
Уразливості містяться в реалізаціях Bluetooth Android, iOS, Windows і Linux. Apple, Google, Microsoft і спільнота Linux були проінформовані про дані проблеми. Коригувальні патчі недоступні для застарілих пристроїв, які вже не підтримується виробником. Число таких пристроїв, за деякими оцінками, становить близько 40% або більше двох мільярдів по всьому світу.
Android
Всі телефони, планшети і портативні пристрої всіх версій Android схильні до 4 вразливостей, дві з яких дозволяють провести віддалене виконання коду (CVE-2017-0781 [4] і CVE-2017-0782 [5]), інші - витік інформації (CVE-2017-0785 [3]) і атаку Man-in-The-Middle (CVE-2017-0783 [6]). Уразливості BlueBorne не зачіпають Android-пристрої, що використовують технологію Bluetooth Low Energy.
Windows
Всі версії Windows, починаючи з Vista, схильні "Bluetooth Pineapple" уразливості, яка дозволяє здійснити атаку Man-in-The-Middle (CVE-2017-8628 [7]).
Linux
Всі Linux пристрої, в тому числі на Tizen OS, використовують технологію , схильні до вразливості, допускає витік інформації (CVE-2017-1000250 [2]). Також Linux версій 2.6.32 до 4.14 вразливий перед атакою, що використовує віддалене виконання коду (CVE-2017-1000251 [1]).
iOS
Всі iPhone, iPad і iPod touch версій iOS 9.3.5 і нижче, AppleTV версій 7.2.2 і нижче допускають вразливість віддаленого виконання коду (CVE-2017-14315 [8]).
Amazon Echo and Google Home
Понад 20 млн пристроїв і Google Home, що працюють під управлінням ОС Android і Linux, уразливі до атак з експлуатацією набору вразливостей BlueBorne. Дослідникам вдалося успішно проексплуатувати уразливості CVE-2017-1000251 [1] і CVE-2017-1000250 [2] у колонці Amazon Echo і CVE-2017-0785 [3] в Google Home і отримати контроль над віртуальним асистентом. Хакери можуть перехопити управління вразливими гаджетами і використовувати їх для запису розмов або як відправну точку для інших атак. Обидві компанії вже випустили патчі, які усувають проблему.
Технічні особливості
Детальна технічна інформація про уразливість і експлойти, що використовують деякі з вразливостей BlueBorne є в базах CVE, наприклад Vulnerability Data Base [[https://web.archive.org/web/20180331080054/https://vulners.com/ Архівовано 31 березня 2018 у Wayback Machine.] [12]], а також в репозиторії Armis [[https://web.archive.org/web/20180525113827/https://github.com/ArmisSecurity/blueborne Архівовано 25 травня 2018 у Wayback Machine.] [11]].
Атаки BlueBorne на Android
- Вразливість, яка може призвести до витоку інформації (CVE-2017-0785 [3])
Уразливість виявлена в сервері SDP (Service Discovery Protocol), який дозволяє пристрою ідентифікувати інші Bluetooth-девайси навколо нього. Недолік дозволяє атакуючому відправляти набір запитів на сервер, змушуючи його розкривати біт пам'яті у відповідь. Ця інформація може використовуватися для подолання заходів захисту і захоплення контролю над пристроєм. Ця вразливість також дозволяє зловмиснику отримати ключі шифрування з цільового пристрою і підслуховувати з'єднання Bluetooth.
- Уразливість віддаленого виконання коду №1 (CVE-2017-0781 [4])
Уразливість присутня у службі протоколу BNEP (Bluetooth Network Encapsulation Protocol), який дозволяє обмінюватися Інтернетом через з'єднання Bluetooth (модем). Через недолік в службі BNEP хакер може викликати пошкодження оперативної пам'яті, що дозволяє йому запускати код на пристрої, надаючи йому повний контроль. Через відсутність правильних перевірок авторизації запуск цієї уразливості не вимагає взаємодії з користувачем, автентифікації або сполучення, тому цільової користувач не знає про поточну атаці.
- Уразливість віддаленого виконання коду №2 (CVE-2017-0782 [5])
Уразливість знаходиться на більш високому рівні служби BNEP – особистому профілі Area Networking (PAN), який відповідає за встановлення мережного з'єднання на основі IP між двома пристроями. У цьому випадку пошкодження пам'яті більше, але все ще може використовуватися зловмисником, щоб отримати повний контроль над зараженим пристроєм. Ця вразливість також може бути викликана без взаємодії з користувачем, автентифікації або сполучення.
- Уразливість Man-in-The-Middle (CVE-2017-0783 [6])
Атаки даного типу дозволяють зловмиснику перехоплення та втручання в усі дані, вхідні або вихідні від цільового пристрою. У Bluetooth зловмисник може активно залучати свою мету, використовуючи будь-який пристрій з можливостями Bluetooth. Уразливість знаходиться в PAN-профілі Bluetooth стеку і дозволяє зловмисникові створити шкідливий мережевий інтерфейс на пристрої жертви, заново налаштувати IP-маршрутизацію і змусити пристрій передавати всі повідомлення через шкідливий мережевий інтерфейс. Ця атака не вимагає взаємодії з користувачем, автентифікації або сполучення, що робить її невидимою.
Атака BlueBorne на Windows
- Уразливість Man-in-The-Middle №2 (CVE-2017-8628 [7])
Ця вразливість ідентична знайденої в операційній системі Android, і впливає на обидві системи, так як вони поділяють одні й ті ж принципи реалізації протоколу Bluetooth. Дана уразливість знаходиться в стеку Bluetooth і дозволяє зловмисникові створити шкідливий мережевий інтерфейс на пристрої жертви, заново налаштувати IP-маршрутизацію і змусити пристрій передавати через нього всі повідомлення. Ця атака не вимагає взаємодії з користувачем, автентифікації або сполучення, що робить її практично непомітною.
Атаки BlueBorne на Linux
- Вразливість, яка може призвести до витоку інформації (CVE-2017-1000250 [2])
Подібно уразливості витоку інформації в Android, ця вразливість знаходиться на сервері SDP, відповідального за ідентифікацію інших служб, що використовують Bluetooth навколо пристрою. Недолік дозволяє зловмисникові відправляти на сервер набір створених запитів, що призводить до розкриття бітів пам'яті у відповідь. Це може бути використане зловмисником для надання конфіденційних даних Bluetooth, містять ключі шифрування Bluetooth зв'язку.
- Переповнення стека в BlueZ (CVE-2017-1000251 [1])
Ця уразливість була знайдена в Bluetooth стеку Linux ядра, яке знаходиться в самому ядрі операційної системи. Внутрішня помилка в протоколі L2CAP (Logical Link Control and Adaptation Protocol), який використовується для з'єднання між двома пристроями, що призводить до пошкодження пам'яті. Зловмисник може використовувати це пошкодження пам'яті для одержання повного контролю над пристроєм.
Атака BlueBorne на iOS
- Віддалене виконання коду з допомогою протоколу Apple Low Energy Audio (CVE-2017-14315 [8])
Ця вразливість була виявлена в новому протоколі LEAP (Low energy audio protocol), розроблений Apple і працюючим поверх Bluetooth. Протокол призначений для потокової передачі аудіо на периферійні пристрої. Через недолік в реалізації протоколу, велика аудиокоманда може бути відправлена на цільове пристрій і привести до пошкодження пам'яті. Так як аудиокоманды, відправлені через LEAP належним чином не підтверджуються, зловмисник може використовувати пошкодження пам'яті, щоб отримати повний контроль над пристроєм.
Заходи безпеки
- Оновлення для пристроїв, для яких були випущені патчі, усувають дані уразливості.
Для перевірки, чи схильний Android-пристрій до даної уразливості, було випущено спеціальний додаток Armis BlueBorne Scanner App [[https://web.archive.org/web/20180117011239/https://play.google.com/store/apps/details?id=com.armis.blueborne_detector Архівовано 17 січня 2018 у Wayback Machine.] [10]]. Версії Android 6.0 і вище отримали патчі, рекомендується оновлення пристроїв до операційної системи останньої доступної версії. Користувачі Android повинні дочекатися виправлень безпеки для своїх пристроїв, так як це залежить від виробника пристрою.
У ядрі Linux проблема була усунена 9 вересня 2017. В ядрах Linux з включеною захистом від переповнення стека (CONFIG_CC_STACKPROTECTOR=y) вразливість призводить тільки до краху ядра. Подібний захист за замовчуванням включена в ядрах RHEL CentOS, Fedora, Ubuntu і більшості стаціонарних дистрибутивів Linux. Тому в звичайних дистрибутивах можливий лише виклик краху, а основна небезпека загрожує мобільним Linux-платформ, таких як Tizen.
Компанія Microsoft випустила оновлення для системи безпеки підтримуваних версій (починаючи з Windows 7) у липні. Клієнти, у яких включений Центр оновлення Windows і застосовані оновлення безпеки, були захищені автоматично.
Уразливості в пристроях Apple були усунені у версіях iOS 10 і вище. Рекомендується оновлення пристроїв до останніх доступних версій iOS і tvOS.
- Рекомендується повне відключення Bluetooth до тих пір, поки не буде встановлений патч для відповідного пристрою. Використання Bluetooth тільки при необхідності дозволить істотно звузити можливості хакерів для злому.
Посилання
- CVE-2017-1000251
- CVE-2017-1000250
- CVE-2017-0785
- CVE-2017-0781
- CVE-2017-0782
- CVE-2017-0783
- CVE-2017-8628
- CVE-2017-14315
- [[https://web.archive.org/web/20180518050426/https://www.armis.com/ Архівовано 18 травня 2018 у Wayback Machine.] Armis]
- [[https://web.archive.org/web/20180117011239/https://play.google.com/store/apps/details?id=com.armis.blueborne_detector Архівовано 17 січня 2018 у Wayback Machine.] Armis BlueBorne Scanner App]
- [[https://web.archive.org/web/20180525113827/https://github.com/ArmisSecurity/blueborne Архівовано 25 травня 2018 у Wayback Machine.] Armis BlueBorne Exploits & Framework]
- [[https://web.archive.org/web/20180331080054/https://vulners.com/ Архівовано 31 березня 2018 у Wayback Machine.] Vulnerability Data Base]
Джерела
- [[https://web.archive.org/web/20171201030502/https://www.securitylab.ru/news/488399.php Архівовано 1 грудня 2017 у Wayback Machine.] Мільярди пристроїв з підтримкою Bluetooth уразливі до атак BlueBorne], 12 вересня 2017
- [[https://web.archive.org/web/20171201032012/https://www.securitylab.ru/news/489743.php Архівовано 1 грудня 2017 у Wayback Machine.] Понад 20 млн пристроїв Amazon Echo і Google Home уразливі до атак BlueBorne], 16 листопада 2017
- [[https://web.archive.org/web/20170921075121/https://www.armis.com/blueborne/ Архівовано 21 вересня 2017 у Wayback Machine.] The Attack Vector "BlueBorne" Exposes Almost Every Connected Device]
- [[https://web.archive.org/web/20201219060633/http://cve.mitre.org/ Архівовано 19 грудня 2020 у Wayback Machine.] Common Vulnerabilities and Exposures The Standard for Information Security Vulnerability Names]
- [[https://web.archive.org/web/20180331080054/https://vulners.com/ Архівовано 31 березня 2018 у Wayback Machine.] Vulnerability Data Base]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
BlueBorne zagalna nazva vosmi nebezpechnih vrazlivostej elektronnih pristroyiv sho pracyuyut z riznimi implementaciyami Bluetooth v Android iOS Windows i Linux Za slovami doslidnikiv bezpeki z kompaniyi Armis https web archive org web 20180518050426 https www armis com Arhivovano18 travnya 2018 u Wayback Machine 9 yaki viyavili urazlivosti problemi BlueBorne nemozhlivo viyaviti i vipraviti standartnimi metodami a dlya ekspluataciyi bagiv zlovmisniku ne potribna ni vzayemodiya z koristuvachem ni para z cilovim pristroyem Yedina potreba vklyuchenij Bluetooth na pristroyi zhertvi Urazlivosti zachipayut praktichno vsi tipi pristroyiv vid smartfoniv noutbukiv i nosimih gadzhetiv do IoT devajsiv i rozumnih avtomobiliv Zagalnij oglyadUrazlivosti poznacheni takimi identifikatorami CVE CVE 2017 1000251 1 RCE v yadri Linux CVE 2017 1000250 2 Urazlivist vitoku danih v steku Bluetooth u Linux CVE 2017 0785 3 Urazlivist vitoku danih v Android CVE 2017 0781 4 RCE v Android CVE 2017 0782 5 RCE v Android CVE 2017 0783 6 Logichna urazlivist v Android Bluetooth Pineapple CVE 2017 8628 7 Logichna urazlivist v Windows Bluetooth Pineapple CVE 2017 14315 8 RCE urazlivist propriyetarnogo protokolu Apple Low Energy Audio Protocol Opisani urazlivosti ocinyuyutsya yak kritichni i dozvolyayut vikonati na pristroyi dovilnij shkidlivij kod otrimati povnij kontrol nad pristroyem zdijsniti ataki lyudina poseredini angl Man in the middle MITM i perehopiti Bluetooth z yednannya Vrazlivi pristroyiUrazlivosti mistyatsya v realizaciyah Bluetooth Android iOS Windows i Linux Apple Google Microsoft i spilnota Linux buli proinformovani pro dani problemi Koriguvalni patchi nedostupni dlya zastarilih pristroyiv yaki vzhe ne pidtrimuyetsya virobnikom Chislo takih pristroyiv za deyakimi ocinkami stanovit blizko 40 abo bilshe dvoh milyardiv po vsomu svitu Android Vsi telefoni plansheti i portativni pristroyi vsih versij Android shilni do 4 vrazlivostej dvi z yakih dozvolyayut provesti viddalene vikonannya kodu CVE 2017 0781 4 i CVE 2017 0782 5 inshi vitik informaciyi CVE 2017 0785 3 i ataku Man in The Middle CVE 2017 0783 6 Urazlivosti BlueBorne ne zachipayut Android pristroyi sho vikoristovuyut tehnologiyu Bluetooth Low Energy Windows Vsi versiyi Windows pochinayuchi z Vista shilni Bluetooth Pineapple urazlivosti yaka dozvolyaye zdijsniti ataku Man in The Middle CVE 2017 8628 7 Linux Vsi Linux pristroyi v tomu chisli na Tizen OS vikoristovuyut tehnologiyu shilni do vrazlivosti dopuskaye vitik informaciyi CVE 2017 1000250 2 Takozh Linux versij 2 6 32 do 4 14 vrazlivij pered atakoyu sho vikoristovuye viddalene vikonannya kodu CVE 2017 1000251 1 iOS Vsi iPhone iPad i iPod touch versij iOS 9 3 5 i nizhche AppleTV versij 7 2 2 i nizhche dopuskayut vrazlivist viddalenogo vikonannya kodu CVE 2017 14315 8 Amazon Echo and Google Home Ponad 20 mln pristroyiv i Google Home sho pracyuyut pid upravlinnyam OS Android i Linux urazlivi do atak z ekspluataciyeyu naboru vrazlivostej BlueBorne Doslidnikam vdalosya uspishno proekspluatuvati urazlivosti CVE 2017 1000251 1 i CVE 2017 1000250 2 u kolonci Amazon Echo i CVE 2017 0785 3 v Google Home i otrimati kontrol nad virtualnim asistentom Hakeri mozhut perehopiti upravlinnya vrazlivimi gadzhetami i vikoristovuvati yih dlya zapisu rozmov abo yak vidpravnu tochku dlya inshih atak Obidvi kompaniyi vzhe vipustili patchi yaki usuvayut problemu Tehnichni osoblivostiDetalna tehnichna informaciya pro urazlivist i eksplojti sho vikoristovuyut deyaki z vrazlivostej BlueBorne ye v bazah CVE napriklad Vulnerability Data Base https web archive org web 20180331080054 https vulners com Arhivovano31 bereznya 2018 u Wayback Machine 12 a takozh v repozitoriyi Armis https web archive org web 20180525113827 https github com ArmisSecurity blueborne Arhivovano25 travnya 2018 u Wayback Machine 11 Ataki BlueBorne na Android Vrazlivist yaka mozhe prizvesti do vitoku informaciyi CVE 2017 0785 3 Urazlivist viyavlena v serveri SDP Service Discovery Protocol yakij dozvolyaye pristroyu identifikuvati inshi Bluetooth devajsi navkolo nogo Nedolik dozvolyaye atakuyuchomu vidpravlyati nabir zapitiv na server zmushuyuchi jogo rozkrivati bit pam yati u vidpovid Cya informaciya mozhe vikoristovuvatisya dlya podolannya zahodiv zahistu i zahoplennya kontrolyu nad pristroyem Cya vrazlivist takozh dozvolyaye zlovmisniku otrimati klyuchi shifruvannya z cilovogo pristroyu i pidsluhovuvati z yednannya Bluetooth Urazlivist viddalenogo vikonannya kodu 1 CVE 2017 0781 4 Urazlivist prisutnya u sluzhbi protokolu BNEP Bluetooth Network Encapsulation Protocol yakij dozvolyaye obminyuvatisya Internetom cherez z yednannya Bluetooth modem Cherez nedolik v sluzhbi BNEP haker mozhe viklikati poshkodzhennya operativnoyi pam yati sho dozvolyaye jomu zapuskati kod na pristroyi nadayuchi jomu povnij kontrol Cherez vidsutnist pravilnih perevirok avtorizaciyi zapusk ciyeyi urazlivosti ne vimagaye vzayemodiyi z koristuvachem avtentifikaciyi abo spoluchennya tomu cilovoyi koristuvach ne znaye pro potochnu ataci Urazlivist viddalenogo vikonannya kodu 2 CVE 2017 0782 5 Urazlivist znahoditsya na bilsh visokomu rivni sluzhbi BNEP osobistomu profili Area Networking PAN yakij vidpovidaye za vstanovlennya merezhnogo z yednannya na osnovi IP mizh dvoma pristroyami U comu vipadku poshkodzhennya pam yati bilshe ale vse she mozhe vikoristovuvatisya zlovmisnikom shob otrimati povnij kontrol nad zarazhenim pristroyem Cya vrazlivist takozh mozhe buti viklikana bez vzayemodiyi z koristuvachem avtentifikaciyi abo spoluchennya Urazlivist Man in The Middle CVE 2017 0783 6 Ataki danogo tipu dozvolyayut zlovmisniku perehoplennya ta vtruchannya v usi dani vhidni abo vihidni vid cilovogo pristroyu U Bluetooth zlovmisnik mozhe aktivno zaluchati svoyu metu vikoristovuyuchi bud yakij pristrij z mozhlivostyami Bluetooth Urazlivist znahoditsya v PAN profili Bluetooth steku i dozvolyaye zlovmisnikovi stvoriti shkidlivij merezhevij interfejs na pristroyi zhertvi zanovo nalashtuvati IP marshrutizaciyu i zmusiti pristrij peredavati vsi povidomlennya cherez shkidlivij merezhevij interfejs Cya ataka ne vimagaye vzayemodiyi z koristuvachem avtentifikaciyi abo spoluchennya sho robit yiyi nevidimoyu Ataka BlueBorne na Windows Urazlivist Man in The Middle 2 CVE 2017 8628 7 Cya vrazlivist identichna znajdenoyi v operacijnij sistemi Android i vplivaye na obidvi sistemi tak yak voni podilyayut odni j ti zh principi realizaciyi protokolu Bluetooth Dana urazlivist znahoditsya v steku Bluetooth i dozvolyaye zlovmisnikovi stvoriti shkidlivij merezhevij interfejs na pristroyi zhertvi zanovo nalashtuvati IP marshrutizaciyu i zmusiti pristrij peredavati cherez nogo vsi povidomlennya Cya ataka ne vimagaye vzayemodiyi z koristuvachem avtentifikaciyi abo spoluchennya sho robit yiyi praktichno nepomitnoyu Ataki BlueBorne na Linux Vrazlivist yaka mozhe prizvesti do vitoku informaciyi CVE 2017 1000250 2 Podibno urazlivosti vitoku informaciyi v Android cya vrazlivist znahoditsya na serveri SDP vidpovidalnogo za identifikaciyu inshih sluzhb sho vikoristovuyut Bluetooth navkolo pristroyu Nedolik dozvolyaye zlovmisnikovi vidpravlyati na server nabir stvorenih zapitiv sho prizvodit do rozkrittya bitiv pam yati u vidpovid Ce mozhe buti vikoristane zlovmisnikom dlya nadannya konfidencijnih danih Bluetooth mistyat klyuchi shifruvannya Bluetooth zv yazku Perepovnennya steka v BlueZ CVE 2017 1000251 1 Cya urazlivist bula znajdena v Bluetooth steku Linux yadra yake znahoditsya v samomu yadri operacijnoyi sistemi Vnutrishnya pomilka v protokoli L2CAP Logical Link Control and Adaptation Protocol yakij vikoristovuyetsya dlya z yednannya mizh dvoma pristroyami sho prizvodit do poshkodzhennya pam yati Zlovmisnik mozhe vikoristovuvati ce poshkodzhennya pam yati dlya oderzhannya povnogo kontrolyu nad pristroyem Ataka BlueBorne na iOS Viddalene vikonannya kodu z dopomogoyu protokolu Apple Low Energy Audio CVE 2017 14315 8 Cya vrazlivist bula viyavlena v novomu protokoli LEAP Low energy audio protocol rozroblenij Apple i pracyuyuchim poverh Bluetooth Protokol priznachenij dlya potokovoyi peredachi audio na periferijni pristroyi Cherez nedolik v realizaciyi protokolu velika audiokomanda mozhe buti vidpravlena na cilove pristrij i privesti do poshkodzhennya pam yati Tak yak audiokomandy vidpravleni cherez LEAP nalezhnim chinom ne pidtverdzhuyutsya zlovmisnik mozhe vikoristovuvati poshkodzhennya pam yati shob otrimati povnij kontrol nad pristroyem Zahodi bezpekiOnovlennya dlya pristroyiv dlya yakih buli vipusheni patchi usuvayut dani urazlivosti Dlya perevirki chi shilnij Android pristrij do danoyi urazlivosti bulo vipusheno specialnij dodatok Armis BlueBorne Scanner App https web archive org web 20180117011239 https play google com store apps details id com armis blueborne detector Arhivovano17 sichnya 2018 u Wayback Machine 10 Versiyi Android 6 0 i vishe otrimali patchi rekomenduyetsya onovlennya pristroyiv do operacijnoyi sistemi ostannoyi dostupnoyi versiyi Koristuvachi Android povinni dochekatisya vipravlen bezpeki dlya svoyih pristroyiv tak yak ce zalezhit vid virobnika pristroyu U yadri Linux problema bula usunena 9 veresnya 2017 V yadrah Linux z vklyuchenoyu zahistom vid perepovnennya steka CONFIG CC STACKPROTECTOR y vrazlivist prizvodit tilki do krahu yadra Podibnij zahist za zamovchuvannyam vklyuchena v yadrah RHEL CentOS Fedora Ubuntu i bilshosti stacionarnih distributiviv Linux Tomu v zvichajnih distributivah mozhlivij lishe viklik krahu a osnovna nebezpeka zagrozhuye mobilnim Linux platform takih yak Tizen Kompaniya Microsoft vipustila onovlennya dlya sistemi bezpeki pidtrimuvanih versij pochinayuchi z Windows 7 u lipni Kliyenti u yakih vklyuchenij Centr onovlennya Windows i zastosovani onovlennya bezpeki buli zahisheni avtomatichno Urazlivosti v pristroyah Apple buli usuneni u versiyah iOS 10 i vishe Rekomenduyetsya onovlennya pristroyiv do ostannih dostupnih versij iOS i tvOS Rekomenduyetsya povne vidklyuchennya Bluetooth do tih pir poki ne bude vstanovlenij patch dlya vidpovidnogo pristroyu Vikoristannya Bluetooth tilki pri neobhidnosti dozvolit istotno zvuziti mozhlivosti hakeriv dlya zlomu PosilannyaCVE 2017 1000251 CVE 2017 1000250 CVE 2017 0785 CVE 2017 0781 CVE 2017 0782 CVE 2017 0783 CVE 2017 8628 CVE 2017 14315 https web archive org web 20180518050426 https www armis com Arhivovano18 travnya 2018 u Wayback Machine Armis https web archive org web 20180117011239 https play google com store apps details id com armis blueborne detector Arhivovano17 sichnya 2018 u Wayback Machine Armis BlueBorne Scanner App https web archive org web 20180525113827 https github com ArmisSecurity blueborne Arhivovano25 travnya 2018 u Wayback Machine Armis BlueBorne Exploits amp Framework https web archive org web 20180331080054 https vulners com Arhivovano31 bereznya 2018 u Wayback Machine Vulnerability Data Base Dzherela https web archive org web 20171201030502 https www securitylab ru news 488399 php Arhivovano1 grudnya 2017 u Wayback Machine Milyardi pristroyiv z pidtrimkoyu Bluetooth urazlivi do atak BlueBorne 12 veresnya 2017 https web archive org web 20171201032012 https www securitylab ru news 489743 php Arhivovano1 grudnya 2017 u Wayback Machine Ponad 20 mln pristroyiv Amazon Echo i Google Home urazlivi do atak BlueBorne 16 listopada 2017 https web archive org web 20170921075121 https www armis com blueborne Arhivovano21 veresnya 2017 u Wayback Machine The Attack Vector BlueBorne Exposes Almost Every Connected Device https web archive org web 20201219060633 http cve mitre org Arhivovano19 grudnya 2020 u Wayback Machine Common Vulnerabilities and Exposures The Standard for Information Security Vulnerability Names https web archive org web 20180331080054 https vulners com Arhivovano31 bereznya 2018 u Wayback Machine Vulnerability Data Base