Gravi Vulnerabilità su Stack Bluetooth

 

Proto: N040917.

Con la presente Yoroi desidera informarLa riguardo alla recente pubblicazione di molteplici gravi vulnerabilità all’interno delle implementazioni dello Stack di comunicazione Bluetooth in uso presso varie tipologie di dispositivi mobile e IoT prodotti da Google, Microsoft, Samsung ed Apple. La serie di criticità è nota con l’alias “blueborne” e racchiude una pletora di identificativi quali CVE-2017-0785, CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-8628, CVE-2017-1000250 e CVE-2017-1000251.

Le vulnerabilità in oggetto affliggono vari componenti all’interno dello stack Bluetooth e sono in grado di permettere ad attaccanti non autenticati/accoppiati ai dispositivi bersaglio, posizionati nel raggio di azione utile, di intercettare traffico di rete ed eseguire codice arbitrario all’interno del sistema con conseguente possibilità di accesso abusivo a funzionalità, servizi ed informazioni contenuti all’interno dei dispositivi vittima di attacchi di successo.

Screenshot from 2017-09-14 12:15:52.png
Figura 1. Rappresentazione dello stack Bluetooth e relative criticità (Sorgente:Armis

Produttori e Manutentori degli stack di comunicazione coinvolti dalle vulnerabilità citate hanno confermato le problematiche e rilasciato opportuni aggiornamenti di sicurezza:
  • Google / Android
    • Software afflitti: Google Pixel, Samsung Galaxy, Samsung Galaxy Tab, LG Watch Sport, Pumpkin Car Audio System. (RCE)
    • Aggiornamenti di sicurezza disponibili
    • Disponibile applicazione per verificare lo stato di vulnerabilità del dispositivo
  • Microsoft
    • Software afflitti: Tutte le versioni di Microsoft Windows successive a Windows Vista. (MitM)
    • Aggiornamenti e bollettino di sicurezza
  • Apple
    • Software afflitti: tutte le versioni di iPhone, iPad e iPod munite di OS versione 9.3.5 o inferiore, dispositivi Apple TV versione 7.2.2 o inferiore. (RCE)
    • Le vulnerabilità sono state mitigate nelle versioni di Apple iOS  successive a 10.
  • Sistemi Linux
    • Software afflitti: dispositivi con software “BlueZ” , stack nativo in versioni del kernel a partire da 3.3-rc1 (Ottobre 2011). (RCE)
    • Bollettini di sicurezza e patch del kernel disponibili
  • Samsung
    • Software afflitti: Samsung Gear S3, Samsung Smart TVs, Samsung Family Hub
    • Rilascio di aggiornamenti legato a patch per kernel Linux
Per questa ragione, Yoroi consiglia di pianificare l’applicazione degli aggiornamenti di sicurezza disponibili su eventuali dispositivi vulnerabili all’interno delle Vostre organizzazioni. Qualora non fosse possibile applicare le patch di sicurezza rilasciate dai Produttori, si consiglia di limitare l’esposizione a possibili attacchi disabilitando le periferiche Bluetooth in caso non siano utilizzate o il loro utilizzo sia terminato.

Yoroi consiglia di mantenere alto il livello di guardia all’interno della vostra organizzazione, monitorare potenziali rischi di sicurezza, mantenere signature e sandbox aggiornate e verificare periodicamente la sicurezza degli apparati di rete. Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”.
Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index