Mais de 20 milhões de dispositivos Amazon Echo e Google Home que funcionam no Android e Linux são vulneráveis a ataques através da vulnerabilidade BlueBorne, a empresa de segurança cibernética da IoT, Armis, anunciou hoje.
Tanto a Amazon quanto o Google emitiram patches para os produtos afetados, daí a divulgação de hoje da Armis.
BlueBorne é um conjunto de oito vulnerabilidades nas implementações Bluetooth implementadas no Android, iOS, Microsoft e Linux. Os fabricantes de sistemas operacionais afetados e vários fabricantes de dispositivos da IoT emitiram atualizações em meados de setembro para resolver as falhas.
O BlueBorne permite que os invasores assumam os dispositivos que possuem o Bluetooth ativado e executam código malicioso no sistema operacional ou firmware subjacente.
Amazon Echo: Eu fui pirateado! Leve-me ao seu líder!
O anúncio inicial do BlueBorne não mencionou nada sobre assistentes de casa pessoais como vulneráveis, embora, se um atacante colocasse algumas pistas juntas, ele poderia ter deduzido que o BlueBorne poderia ser usado para atacar uma ampla gama de dispositivos que contam com as comunicações Bluetooth e que não foram mencionados na divulgação inicial da Armis.
Na pesquisa publicada hoje, a Armis disse que explorou com sucesso os assistentes digitais inteligentes ativados por voz da Amazon e do Google. O Amazon Echo é vulnerável do CVE-2017-1000251 ao CVE-2017-1000250, enquanto o Google Home é vulnerável o CVE-2017-0785. A empresa lançou o seguinte vídeo.
Os especialistas agora estão alertando as empresas para corrigir os dispositivos Amazon Echo e Google Home para evitar que os invasores assumam o equipamento vulnerável e usá-lo para gravar conversas próximas ou como um ponto de pivô para outros hacks mais prejudiciais. Para os clientes do Amazon Echo, a versão corrigida é v591448720. Não há nenhuma informação disponível na versão corrigida do Google Home.
Uma pesquisa realizada em 2016 pela Spiceworks revelou que quase a metade dos profissionais de TI entrevistados no estudo estavam usando assistentes vocais ou pretendiam comprar um nos próximos três anos.
Todos os tipos de dispositivos provavelmente ainda são vulneráveis a BlueBorne.
Em setembro, a Armis lançou um aplicativo para Android para pesquisar os dispositivos vulneráveis do BlueBorne e, mais tarde, lançou o código de exploração de prova de conceito no GitHub que os pesquisadores de segurança poderiam usar para testar se seus dispositivos pessoais ou de trabalho são vulneráveis a uma das oito falhas do BlueBorne .
A maneira mais fácil de evitar ataques do BlueBorne é o patch de dispositivos ou desativar a função Bluetooth.
Um relatório técnico sobre as falhas do BlueBorne está disponível aqui . Abaixo está um vídeo que descreve o ataque BlueBorne.