2min

Tags in dit artikel

, ,

Armis Security heeft een nieuwe kwetsbaarheid ontdekt in computers en mobiele apparaten, die hen kwetsbaar maakt voor aanvallen via Bluetooth. De exploit, die ‘BlueBorne’ genoemd is, vereist geen toestemming van gebruikers en er hoeft ook geen directe koppeling met bepaalde apparaten gemaakt te worden.

BlueBorne maakt het mogelijk voor kwaadwillenden om direct verbinding te maken met een apparaat, of om toegang te krijgen tot een netwerk om malware te installeren. Armis meldde de kwetsbaarheid in april al aan de betrokken partijen, maar veel Android-apparaten zijn volgens het bedrijf nog altijd kwetsbaar. Er zouden tot wel 5,3 miljard apparaten getroffen zijn.

Dat de kwetsbaarheid alleen werkt via Bluetooth maakt dat het effect relatief beperkt zal zijn. Door het relatief kleine bereik van de draadloze verbindingstechniek, moeten aanvallers in de buurt zijn. Tegelijk dient Bluetooth ook ingeschakeld te zijn, anders werkt BlueBorne alsnog niet. Maar de keerzijde is dat als iemand de techniek aan heeft staan, er geen enkele indicatie is dat er zo’n aanval plaatsvindt.

Kwetsbare systemen

Engadget meldt dat de systemen die kwetsbaar zijn uiteen lopen. Versies van iOS tussen 9.3.5 en versie 10 zijn kwetsbaar, nieuwere versies dus niet. Verder heeft Microsoft vandaag een update uitgebracht voor alle versies van Windows, die de kwetsbaarheid op zou moeten lossen. Android is nog erg kwetsbaar, doordat veel derde partijen niet meteen met een update komen.

Google laat in een statement tegenover Engadget wel weten dat het een patch heeft uitgebracht. “We hebben veiligheidsupdates voor deze problemen uitgebracht, en zullen werken met andere platformen uit de hele industrie om maatregelen te ontwikkelen die ervoor zorgen dat de gebruiker veilig is.”

Afgezien van deze drie grote systemen, is er ook nog Linux. De kwetsbaarheid werd pas vorige maand aan Linux-providers gemeld. Apparaten die op BlueZ draaien zijn nog kwetsbaar en dat geldt ook voor Linux 3.3-rc1 versies. Zo kunnen aanvallers dus ook misbruik maken van de Samsung Gear S3-smartwatch.

Mocht je willen weten welke apparaten getroffen worden door de exploit, kan je kijken op deze pagina van Armis. Verder legt het in onderstaande video uit hoe BlueBorne werkt.