BlueBorne
O que é BlueBorne?
BlueBorneConjunto de vulnerabilidades Bluetooth divulgado pela Armis em 2017 que permitia execucao remota de codigo e ataques man-in-the-middle em Android, iOS, Linux e Windows.
BlueBorne e uma familia de oito vulnerabilidades Bluetooth divulgada pela empresa Armis em setembro de 2017. As falhas afetavam as implementacoes Bluetooth de Android, iOS, Linux e Windows e podiam ser exploradas sem emparelhamento ou interacao do utilizador, bastando que o Bluetooth estivesse ativo. As mais graves incluiam CVE-2017-0781 e CVE-2017-0782 no Android, CVE-2017-1000251 na pilha BlueZ do kernel Linux e CVE-2017-8628 no Windows. A Armis estimou que mais de 5,3 mil milhoes de dispositivos estavam expostos inicialmente. Em 2017 chegaram correcoes da Google, Microsoft, distribuicoes Linux e Apple, mas inumeros dispositivos IoT e embebidos sem patch ficaram vulneraveis durante anos, tornando o BlueBorne um marco na pesquisa de ataques sem fios de proximidade.
● Exemplos
- 01
Divulgacao da Armis em setembro de 2017 com oito falhas Bluetooth em 5,3+ mil milhoes de dispositivos.
- 02
Exploracao do CVE-2017-1000251 na pilha BlueZ do Linux para execucao de codigo em kernel.
● Perguntas frequentes
O que é BlueBorne?
Conjunto de vulnerabilidades Bluetooth divulgado pela Armis em 2017 que permitia execucao remota de codigo e ataques man-in-the-middle em Android, iOS, Linux e Windows. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa BlueBorne?
Conjunto de vulnerabilidades Bluetooth divulgado pela Armis em 2017 que permitia execucao remota de codigo e ataques man-in-the-middle em Android, iOS, Linux e Windows.
Como funciona BlueBorne?
BlueBorne e uma familia de oito vulnerabilidades Bluetooth divulgada pela empresa Armis em setembro de 2017. As falhas afetavam as implementacoes Bluetooth de Android, iOS, Linux e Windows e podiam ser exploradas sem emparelhamento ou interacao do utilizador, bastando que o Bluetooth estivesse ativo. As mais graves incluiam CVE-2017-0781 e CVE-2017-0782 no Android, CVE-2017-1000251 na pilha BlueZ do kernel Linux e CVE-2017-8628 no Windows. A Armis estimou que mais de 5,3 mil milhoes de dispositivos estavam expostos inicialmente. Em 2017 chegaram correcoes da Google, Microsoft, distribuicoes Linux e Apple, mas inumeros dispositivos IoT e embebidos sem patch ficaram vulneraveis durante anos, tornando o BlueBorne um marco na pesquisa de ataques sem fios de proximidade.
Como se defender contra BlueBorne?
As defesas contra BlueBorne costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para BlueBorne?
Nomes alternativos comuns: Vetor BlueBorne.
● Termos relacionados
- attacks№ 102
BleedingTooth
Conjunto de vulnerabilidades Bluetooth de 2020 no BlueZ do Linux, liderado pelo CVE-2020-12351, que permitia execucao remota de codigo sem interacao do utilizador.
- attacks№ 121
BrakTooth
Familia de mais de 16 vulnerabilidades Bluetooth Classic em SoCs comerciais divulgada em 2021 por investigadores da Singapore University of Technology and Design.
- ot-iot№ 552
Segurança IoT
Disciplina de proteção de dispositivos, gateways, redes e serviços de nuvem da Internet das Coisas face a compromissos, dada a escala, recursos limitados e longo ciclo de vida.
● Veja também
- № 591Ataque KNOB
- № 094Ataque BIAS