Onderzoekers van het beveiligingsbedrijf Armis stellen dat zo'n 5,3 miljard apparaten met bluetooth kwetsbaar zijn voor een aanval die zij BlueBorne noemen. Het gaat zowel om smartphones, laptops en wearables als om iot-apparaten.
De BlueBorne-aanval die door onderzoekers van Armis Labs is gepubliceerd, maakt gebruik van acht zerodaykwetsbaarheden in de bluetooth-implementaties van Android, iOS, Linux en Windows. Binnen zo'n tien seconden is het mogelijk om met de aanval een bluetooth-apparaat over te nemen, zonder dat de gebruiker het doorheeft, luidt de claim. Volgens de onderzoekers is het mogelijk om met behulp van de aanval bijvoorbeeld ransomware of malware te verspreiden naar andere bluetooth-apparaten. Ook kan er een man-in-the-middle-aanval uitgevoerd worden om gebruikers bijvoorbeeld naar een vervalste loginpagina te sturen.
Met de aanval kan toegang verschaft worden als het betreffende apparaat niet gepaird is of niet aan het zoeken is naar een ander bluetooth-apparaat. Alleen al het inschakelen van bluetooth maakt de apparaten volgens de onderzoekers kwetsbaar. Zij stellen dat er wereldwijd 5,3 miljard bluetooth-apparaten kwetsbaar zijn voor de aanval; volgens schattingen zijn er zo'n 8,2 miljard apparaten met bluetooth in omloop.
Het bedrijf heeft zijn bevindingen al eerder dit jaar gedeeld met onder andere Google en Microsoft. Bedrijven hebben in de afgelopen maanden al diverse patches uitgebracht. Microsoft voorziet Windows tijdens zijn patchronde deze dinsdag van updates. Alle Windows-versies sinds Vista zijn kwetsbaar. Apple heeft de kwetsbaarheden in iOS 10 al opgelost. Niet alle bluetooth-apparaten krijgen echter updates en blijven daardoor kwetsbaar.
Alle Android-versies ouder dan 6.0 blijven bijvoorbeeld kwetsbaar, omdat daar geen update voor komt. Google heeft de beveiligingsupdate doorgevoerd in de security patch van september, die beschikbaar is voor Android 6.0 en nieuwer. Toestellen die dit patch level nog niet hebben, zijn nog kwetsbaar. Armis heeft een Android-app gemaakt waarmee gebruikers kunnen controleren of hun smartphone vatbaar is.
Armis zegt drie keer contact te hebben gezocht met Samsung. De Zuid-Koreaanse fabrikant heeft echter geen enkele keer gereageerd. In een demofilmpje laten de onderzoekers zien hoe ze de Galaxy Gear S3 via bluetooth overnemen, door kwetsbaarheden in Linux te gebruiken.
Het beveiligingsbedrijf heeft verschillende demonstratiefilmpjes van de aanval op YouTube gezet. Zo toont het bedrijf ook hoe een Google Pixel-smartphone en een Windows-computer kunnen worden overgenomen. In een whitepaper geven ze technische informatie over de aanval en de kwetsbaarheden.