EpicMag – Yahoo

BlueBorne afeta assistentes Amazon Echo e Google Home

Mais de 20 milhões de dispositivos Amazon Echo e Google Home que funcionam no Android e Linux são vulneráveis ​​a ataques através da vulnerabilidade BlueBorne, a empresa de segurança cibernética da IoT, Armis, anunciou hoje.

Tanto a Amazon quanto o Google emitiram patches para os produtos afetados, daí a divulgação de hoje da Armis.

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

BlueBorne é um conjunto de oito vulnerabilidades nas implementações Bluetooth implementadas no Android, iOS, Microsoft e Linux. Os fabricantes de sistemas operacionais afetados e vários fabricantes de dispositivos da IoT emitiram atualizações em meados de setembro para resolver as falhas.

O BlueBorne permite que os invasores assumam os dispositivos que possuem o Bluetooth ativado e executam código malicioso no sistema operacional ou firmware subjacente.

Amazon Echo: Eu fui pirateado! Leve-me ao seu líder!

O anúncio inicial do BlueBorne não mencionou nada sobre assistentes de casa pessoais como vulneráveis, embora, se um atacante colocasse algumas pistas juntas, ele poderia ter deduzido que o BlueBorne poderia ser usado para atacar uma ampla gama de dispositivos que contam com as comunicações Bluetooth e que não foram mencionados na divulgação inicial da Armis.

Na pesquisa publicada hoje, a Armis disse que explorou com sucesso os assistentes digitais inteligentes ativados por voz da Amazon e do Google. O Amazon Echo é vulnerável do CVE-2017-1000251 ao CVE-2017-1000250, enquanto o Google Home é vulnerável o CVE-2017-0785. A empresa lançou o seguinte vídeo.

Os pesquisadores da Armis apontaram que 82% das empresas que usam sua plataforma de proteção de segurança cibernética da IoT também possuem um Amazon Echo em sua rede.

Os especialistas agora estão alertando as empresas para corrigir os dispositivos Amazon Echo e Google Home para evitar que os invasores assumam o equipamento vulnerável e usá-lo para gravar conversas próximas ou como um ponto de pivô para outros hacks mais prejudiciais. Para os clientes do Amazon Echo, a versão corrigida é v591448720. Não há nenhuma informação disponível na versão corrigida do Google Home.

Uma pesquisa realizada em 2016 pela Spiceworks revelou que quase a metade dos profissionais de TI entrevistados no estudo estavam usando assistentes vocais ou pretendiam comprar um nos próximos três anos.

Todos os tipos de dispositivos provavelmente ainda são vulneráveis ​​a BlueBorne.
Em setembro, a Armis lançou um aplicativo para Android para pesquisar os dispositivos vulneráveis ​​do BlueBorne e, mais tarde, lançou o código de exploração de prova de conceito no GitHub que os pesquisadores de segurança poderiam usar para testar se seus dispositivos pessoais ou de trabalho são vulneráveis ​​a uma das oito falhas do BlueBorne .

A maneira mais fácil de evitar ataques do BlueBorne é o patch de dispositivos ou desativar a função Bluetooth.

Um relatório técnico sobre as falhas do BlueBorne está disponível aqui . Abaixo está um vídeo que descreve o ataque BlueBorne.

[su_button url=”https://www.bleepingcomputer.com” target=”blank” text_shadow=”0px 0px 0px #000000″ rel=”nofollow”]BLEEPINGCOMPUTER[/su_button]
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
Sair da versão mobile