Наличие уязвимости подтвердила компания Intel в своем бюллетене (также без технических деталей). Строго говоря, атака на Bluez складывается из трех уязвимостей с высшим рейтингом опасности в 8,3 балла по шкале CVSS v3.
Это далеко не первая серьезная проблема с Bluetooth, даже если ограничиваться сообщениями за 2020 год. В сентябре в спецификациях протокола нашли две уязвимости, теоретически обеспечивающие возможность проведения MiTM-атаки. Прорехи в Bluetooth пока остаются мысленным экспериментом в сфере ИБ, но рано или поздно количество перейдет в качество. Bluetooth-бонус этой недели уязвимость в автомобилях Audi.
Картинка в начале статьи взята из другого свежего исследования. Хакер, известный как Kevin2600, роняет мультимедийный софт в автомобиле Audi 2014 года, просто меняя имя подключенного по Bluetooth смартфона на %x%x%x%x%x. Эта строка вызывает утечку памяти в софте и последующий сбой.
Эту проблему вообще с трудом можно назвать уязвимостью. Интересно, что она не первая. Ранее точно такой же сбой обнаружили в мультимедийной системе Mercedes Benz, а три года назад в BMW.
Не исключено, что рано или поздно набор уязвимостей в Bluetooth и в протоколе, и в конкретных реализациях используют для реальной атаки. Вопрос в потенциальной выгоде. Масштабную утечку данных на дырах, требующих присутствия в десяти метрах от жертвы, не организуешь, а вот в целевых атаках такой инструмент вполне можно задействовать. Проблема с с Bluetooth в автомобилях и домашних IoT-устройствах заключается в том, что обновляют их нечасто и с трудом. Даже после выпуска патча большое количество железа будет уязвимым еще много лет.
Что еще произошло
Компания Microsoft закрыла с помощью внеочередного патча две серьезные уязвимости, одна из них в наборе кодеков Windows. Обе проблемы позволяют получить полный контроль над системой.
В этом обзоре инцидента с трояном-шифровальщиком (атака на бизнес, требование выкупа в размере 6 млн долларов) приводится интересный почасовой анализ развития атаки. Вся операция от первого запуска вредоносного кода до полного контроля над инфраструктурой компании заняла 29 часов.
В прошлый понедельник, 12 октября, компания Microsoft сообщила о захвате контроля над ботнетом Trickbot. Помимо прочего, управление серверами шло через суд, где Microsoft привела аргумент о нарушении своих авторских прав.
Издание Ars Technica пишет о бэкдоре в детских умных часах Xplora X4. Для удаленного управления устройством (включая встроенную камеру), впрочем, требуется знать ключ, уникальный для каждого устройства, а также номер мобильного телефона.
Новое исследование описывает знакомый способ извлечения прибыли из взломанных IoT-девайсов: на базе ботнета из 9000 взломанных устройств поднимается анонимный прокси-сервер, доступ к которому продается за деньги.
Подборка из трех научных исследований показывает, как можно использовать огромную базу сообщений с форумов, где общаются киберпреступники. Например, одна из работ предлагает метод раннего обнаружения новых инцидентов через отслеживание специфических терминов.