Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

“BlueBorne”: vulnerabilità multiple in implementazioni Bluetooth

BlueBorne  Bluetooth  dispositivi mobili  IoT   giovedì, 14 settembre 2017

È stata resa nota l’esistenza di una serie di vulnerabilità, indicate collettivamente col nome BlueBorne, che affliggono diverse implementazioni del protocollo Bluetooth.

Le vulnerabilità sono presenti nei più diffusi sistemi operativi mobili, desktop e per dispositivi IoT, inclusi Android, iOS, Linux e Windows. Se sfruttate con successo, queste vulnerabilità possono consentire ad un attaccante non autenticato l’esecuzione di comandi arbitrari sui dispositivi affetti, accedere ai dati memorizzati su di essi e alle reti a cui sono connessi, penetrare in sistemi protetti mediante air gap, diffondere malware su altri dispositivi connessi.

Dettagli delle vulnerabilità (in Inglese):

  • [Android] Heap-based buffer overflow (CVE-2017-0781): in all versions of Android prior to September 9, 2017 Security Patch level, an incorrect buffer size passed to a memcpy call within the BNEP implementation for Android may allow an attacker to send crafted packets to the device that overflow the heap.
  • [Android] Integer underflow (wrap or wraparound) (CVE-2017-0782): in all versions of Android prior to September 9, 2017 Security Patch level, the bnep_process_control_packet function of the BNEP implementation for Android does not properly check the size of rem_len before decrementing, allowing integer underflow and further unsafe processing of attacker-controlled packets.
  • [Android] Out-of-bounds read (CVE-2017-0785): all versions of Android prior to September 9, 2017 Security Patch level contain a vulnerable implementation of SDP within the Android Bluetooth software stack. An attacker may be able to control the continuation state within SDP request packets and cause the SDP server to return an out of bounds read from the response buffer.
  • [Android] Channel accessible by non-endpoint (man-in-the-middle) (CVE-2017-0783): in all versions of Android prior to the September 9, 2017, Security Patch Level, an incorrect “Security Level” requirements in the PAN profile of the Bluetooth implementation may allow an attacker to gain permissions to perform man in the middle attacks on the user.
  • [iOS] Heap-based buffer overflow (CVE-2017-14315): Apple’s Bluetooth Low-Energy Audio Protocol (LEAP) implementation in iOS version 9.3.5 and lower does not properly validate the CID (Channel identifier) for incoming Bluetooth LEAP audio data, which may result in a heap overflow by not properly validating packet size before calling memcpy. An attacker sending “classic” (non-low-energy) Bluetooth packets may be able to cause multiple heap overflows resulting in code execution with the Bluetooth stack context.
  • [Windows] Channel accessible by non-endpoint (man-in-the-middle) (CVE-2017-8628): in all versions of Windows from Windows Vista to Windows 10, an incorrect “Security Level” requirements in the PAN profile of the Bluetooth implementation may allow an attacker to gain permissions to perform man in the middle attacks on the user.
  • [Linux] Out-of-bounds read (CVE-2017-1000250): all versions of BlueZ for Linux contains a vulnerable implementation of SDP. An attacker may be able to control the continuation state within SDP request packets and cause the SDP server to return an out of bounds read from the response buffer.
  • [Linux] Buffer copy without checking size of input (‘classic buffer overflow’) (CVE-2017-1000251): Linux kernel versions from 3.3-rc1 to present contain a vulnerable implementation of L2CAP EFS within the BlueZ module. The l2cap_parse_conf_rsp function does not properly check then length of the rsp argument prior to unpacking, allowing an attacker to overflow a 64 byte buffer on the kernel stack with an unlimited amount of data crafted to conform to a valid L2CAP response.

Sono disponibili aggiornamenti che risolvono queste vulnerabilità nei sistemi affetti. Le vulnerabilità in Android sono state risolte nell’aggiornamento di sicurezza di settembre 2017. La vulnerabilità in iOS è stata risolta in iOS 10. La vulnerabilità in Windows è stata risolta con gli aggiornamenti rilasciati da Microsoft il 12 settembre 2017. Le vulnerabilità in Linux sono state risolte nelle release del kernel successive allaGli utenti e i gestori di sistemi Linux devono verificare la disponibilità di aggiornamenti relativi alla propria piattaforma ed installarli dopo appropriato testing.

Per quanto riguarda i dispositivi IoT potenzialmente vulnerabili agli attacchi BlueBorne, si consiglia agli utenti di verificare la disponibilità di aggiornamenti del firmware presso i vari produttori.

In assenza di aggiornamenti specifici, si suggerisce agli utenti di dispositivi mobili Android di disabilitare la connettività Bluetooth se non strettamente necessaria.

Per maggiori informazioni su queste vulnerabilità e sugli aggiornamenti disponibili è possibile consultare le seguenti fonti esterne (in Inglese):

Notizie correlate

Milioni di dispositivi di videosorveglianza Xiongmai attaccabili dal Cloud

12 ottobre 2018

Sono state individuate diverse vulnerabilità nell'infrastruttura Cloud di Xiongmai che consentono di compromettere milioni di telecamere IP, DVR e NVR di questo produttore.Leggi tutto

La botnet Torii prende di mira una vasta gamma di dispositivi IoT

28 settembre 2018

I ricercatori di Avast hanno pubblicato i risultati dell'analisi di una nuova botnet IoT denominata Torii, che presenta caratteristiche tecniche molto avanzate.Leggi tutto

Scoperte numerose app su Google Play infette da malware per Windows

1 agosto 2018

I ricercatori di sicurezza del team Unit 42 di Palo Alto Networks hanno scoperto su Google Play 145 app contenenti codice malevolo per Windows.Leggi tutto