Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 111

BlueBorne

O que é BlueBorne?

BlueBorneConjunto de vulnerabilidades Bluetooth divulgado pela Armis em 2017 que permitia execucao remota de codigo e ataques man-in-the-middle em Android, iOS, Linux e Windows.


BlueBorne e uma familia de oito vulnerabilidades Bluetooth divulgada pela empresa Armis em setembro de 2017. As falhas afetavam as implementacoes Bluetooth de Android, iOS, Linux e Windows e podiam ser exploradas sem emparelhamento ou interacao do utilizador, bastando que o Bluetooth estivesse ativo. As mais graves incluiam CVE-2017-0781 e CVE-2017-0782 no Android, CVE-2017-1000251 na pilha BlueZ do kernel Linux e CVE-2017-8628 no Windows. A Armis estimou que mais de 5,3 mil milhoes de dispositivos estavam expostos inicialmente. Em 2017 chegaram correcoes da Google, Microsoft, distribuicoes Linux e Apple, mas inumeros dispositivos IoT e embebidos sem patch ficaram vulneraveis durante anos, tornando o BlueBorne um marco na pesquisa de ataques sem fios de proximidade.

Exemplos

  1. 01

    Divulgacao da Armis em setembro de 2017 com oito falhas Bluetooth em 5,3+ mil milhoes de dispositivos.

  2. 02

    Exploracao do CVE-2017-1000251 na pilha BlueZ do Linux para execucao de codigo em kernel.

Perguntas frequentes

O que é BlueBorne?

Conjunto de vulnerabilidades Bluetooth divulgado pela Armis em 2017 que permitia execucao remota de codigo e ataques man-in-the-middle em Android, iOS, Linux e Windows. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa BlueBorne?

Conjunto de vulnerabilidades Bluetooth divulgado pela Armis em 2017 que permitia execucao remota de codigo e ataques man-in-the-middle em Android, iOS, Linux e Windows.

Como funciona BlueBorne?

BlueBorne e uma familia de oito vulnerabilidades Bluetooth divulgada pela empresa Armis em setembro de 2017. As falhas afetavam as implementacoes Bluetooth de Android, iOS, Linux e Windows e podiam ser exploradas sem emparelhamento ou interacao do utilizador, bastando que o Bluetooth estivesse ativo. As mais graves incluiam CVE-2017-0781 e CVE-2017-0782 no Android, CVE-2017-1000251 na pilha BlueZ do kernel Linux e CVE-2017-8628 no Windows. A Armis estimou que mais de 5,3 mil milhoes de dispositivos estavam expostos inicialmente. Em 2017 chegaram correcoes da Google, Microsoft, distribuicoes Linux e Apple, mas inumeros dispositivos IoT e embebidos sem patch ficaram vulneraveis durante anos, tornando o BlueBorne um marco na pesquisa de ataques sem fios de proximidade.

Como se defender contra BlueBorne?

As defesas contra BlueBorne costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para BlueBorne?

Nomes alternativos comuns: Vetor BlueBorne.

Termos relacionados

Veja também