Logo ro.androidermagazine.com
Logo ro.androidermagazine.com

Să vorbim despre blueborne, cea mai recentă vulnerabilitate bluetooth

Cuprins:

Anonim

Trebuie să vedem ceva mișto și groaznic (da, este posibil să fie ambele în același timp) la începutul acestei săptămâni, când Armis Security a publicat detaliile unui nou exploat Bluetooth. Numit „Blueborne”, exploit-ul permite unei persoane cu instrumentele potrivite și care se află în raza de acțiune Bluetooth a lucrului tău inteligent - laptop, telefon, mașină sau orice altceva care rulează Android (precum și majoritatea tuturor celorlalte sisteme de operare, inclusiv iOS și Windows) - pentru a obține controlul asupra dispozitivului fără nicio acțiune din partea utilizatorului.

Acest lucru se datorează faptului că exploit-ul atacă în mod inteligent porțiuni ale software-ului necesare pentru a stabili o conexiune pentru a deturnă stiva Bluetooth în sine, ceea ce este practic făcut într-un mod universal, din cauza cât de complicat este Bluetooth și a modului în care stiva în sine gestionează atât de multe lucruri pe care sistemul de operare ar putea fi făcând în schimb.

Vă interesează încă? Dacă nu, ar trebui să fii.

Înainte de a merge mai departe, iată veștile bune (ish): Apple, Google și Microsoft au corelat exploatarea. Pe partea de Android, am observat remedierea în patch-ul de securitate al acestei luni lansat în aceeași zi în care vulnerabilitatea a fost făcută publică. Cu siguranță acest lucru nu este o coincidență și nu te-a întâmplat cu Armis pentru lucrul cu companiile care scriu software-ul pe care îl folosim cu toții în fiecare zi pentru a rezolva acest lucru. Desigur, aproape toate dispozitivele cu Android nu au încă această corecție și nu vor fi pentru o perioadă.

Voi rezista tentației de a face asta în legătură cu problemele de actualizare ale Android și din motivele diferite și din ce în ce se întâmplă. Voi spune doar că, dacă apreciați că sunteți protejat împotriva majorității vulnerabilităților de genul acesta, aveți în prezent trei opțiuni: un dispozitiv alimentat cu Android de la BlackBerry, un dispozitiv cu Android direct de la Google sau un iPhone. Tu decizi ce să faci aici.

În schimb, să vorbim despre ce este Blueborne și cum o face, precum și despre ce poți face în acest sens.

Ce este Blueborne?

Este o serie de atacuri simple asupra diferitelor părți ale stivei Bluetooth care rulează pe aproape fiecare dispozitiv inteligent din lume. Inclusiv 2 miliarde de telefoane Android. Nu este un atac MiTM (Man in The Middle), unde cineva interceptează traficul Bluetooth între dvs. și un lucru cu care sunteți conectat. În schimb, este prezentat ca un dispozitiv care dorește să descopere și să se conecteze prin Bluetooth, dar exploitarea se întâmplă înainte ca încercarea de conectare să ajungă la o etapă în care un utilizator trebuie să acționeze.

Pentru oamenii care se ocupă de acest fel, versiunea scurtă a modului în care funcționează exploit-ul pe Android este că atacatorul trimite o interogare de descoperire, apoi manipulează atât momentul de marcare cât și dimensiunea unei a doua interogări de descoperire pentru un serviciu separat pentru aceeași mașină. Acest lucru face ca un flux de buffer să ocolească și să ocolească protocoalele de gestionare a securității Bluetooth standard pentru a atinge conexiunea cu siguranță „doar funcționează”. În timp ce sună nebun că funcționează, este mai bine decât versiunea implicită a exploatării BlueZ, care este un flux de buffer simplu, care ocolește fiecare verificare a conexiunii. Nu sunt suficient de familiar cu Windows sau iOS pentru a analiza codul de exploatare pentru acele sisteme de operare, dar dacă sunteți apăsat pe linkul din paragraful de deschidere și verificați-l. Apoi accesați comentariile și ajutați-ne pe toți să înțelegem mai bine.

Dacă nu sunteți în căutarea codului (este un fel special de boli, recunosc) versiunea scurtă scurtă este că o persoană cu un computer care are conexiune Bluetooth poate tasta câteva linii într-un terminal și se poate conecta la telefon.. Cât de ușor este pentru el sau ea să se conecteze este ridicol (vom vorbi despre motivul pentru care este mai târziu) și oricine are doar o cunoaștere trecătoare de acest fel poate face acest lucru. De aceea, a fost important ca Armis să dețină versiunea până când Apple, Google și Microsoft au reușit să acționeze.

Partea înfricoșătoare este ceea ce se întâmplă după conectarea. Nu există o aplicație magică secretă care îți înrădăcinează telefonul și îți adună toate datele. Este prea ușor să împiedici orice proces să obțină acel nivel de control, iar permisiunile împiedică să se întâmple decât dacă un proces are acel nivel de acces. În schimb, un atacator poate acționa ca utilizator conectat. Asta ești tu.

Cu 8 miliarde de dispozitive care trebuie să se conecteze, Bluetooth este o țintă mare pentru persoanele care doresc să fure date.

În exemplul video de mai sus, îl vedem pe atacator care stabilește o conexiune Bluetooth a mouse-ului la un Pixel adormit, făcând apoi aceleași lucruri pe care le puteți face dacă l-ați ține în mâini. Aplicațiile pot fi pornite, pot fi înregistrate imagini, videoclipuri și audio, iar fișierele dvs. pot fi descărcate direct pe computerul atacatorului. nu există nimic pe telefonul tău care să spună „Oprește-te, asta nu e mișto” pentru că este mișto - acționează ca tine. Și nici una dintre datele dvs. nu este în siguranță. În cazul în care atacatorul nu poate accesa un director cu cutii de nisip, el sau ea pot pur și simplu să deschidă aplicația asociată și să tragă imagini cu ceea ce este pe ecran în timpul rulării.

Partea frustrantă din toate acestea este motivul pentru care funcționează. Nu vorbesc despre modul în care stiva este exploatată și cineva se prăbușește în el, adică de ce în sens mai larg. De ce ceva ce poate fi evitat a reușit să treacă de experții care supraveghează securitatea și sunt foarte buni la scrierea acestui tip de lucruri din sistemul de operare. Iar răspunsul este că s-a întâmplat deoarece Bluetooth este o mizerie uriașă și complicată.

Nu este vina Bluetooth SIG (Special Interest Group), chiar dacă este responsabilitatea acestora să rezolve în cele din urmă acest lucru. Bluetooth a început în 1998 ca o simplă conexiune wireless de scurtă durată. Acum se află pe peste 8 miliarde de dispozitive din întreaga lume și a crescut și a crescut în funcții și complexitate. Și trebuie să fie compatibil înapoi, astfel încât anumite părți trebuie să fie lăsate așa cum este vorba despre lucruri precum standardele avansate de securitate a conexiunilor. Dacă nu se poate stabili o conexiune cu cheie în pereche criptată, trebuie să poată încerca ceva mai puțin sigur și să încerci până când se conectează, rămâne fără modalități de încercare sau funcțiile de gestionare a securității îi spun să se oprească. Exploatează stratul SMP și te afli. Și pe măsură ce noile funcții se adaugă la versiunile mai noi, se înrăutățește.

Există exploatări și în software-ul proprietar. Doar că nu știm despre ei până nu este prea târziu.

Oamenii care scriu un sistem de operare și echipa de securitate a cărei slujbă este să o spargă își vor asuma tot partea lor de responsabilitate. Problema aici este că se ocupă de coduri imposibil de complexe în stiva Bluetooth și, în timp ce sunt ocupați, încearcă să-l corecteze împotriva unui lucru, alte lucruri ar putea fi de asemenea exploatate. Google a schimbat o bună parte din implementarea Bluetooth „implicită” pentru Linux, la fel ca și Apple și Microsoft. Lucrurile pe care le utilizați sunt bine protejate împotriva unor lucruri precum un bărbat în atacul mijlociu sau o modalitate de a obține permisiunea de administrare prin Bluetooth. Acest lucru se datorează faptului că acestea au fost în mod tradițional modul în care a fost exploatat Bluetooth și există întotdeauna o mulțime de lucrări pentru a preveni acest lucru.

În cele din urmă, acesta este un exemplu excelent de motiv pentru care codul open-source este excelent. Cercetătorii de la Armis au reușit să găsească acest exploat, să vadă exact cum funcționează și să determine exact cum să-l corecteze, deoarece au acces la codul în sine. În timp ce Apple și Microsoft nu folosesc o stivă Bluetooth complet sursă deschisă, ei știau exact unde să caute pentru a-și corela versiunea. Dacă fiecare companie implicată folosea codul proprietar închis, această exploatare ar mai exista, dar nu am ști despre el până nu era prea târziu și alți oameni ar fi știut despre asta.

Ce ar trebui să faci despre asta?

Fiecare persoană care citește acest lucru are probabil unul sau mai multe dispozitive Bluetooth. Ceasul, telefonul, laptopul, televizorul și lista pot continua; Bluetooth este peste tot și pe aproape orice. Acest lucru înseamnă că este posibil să aveți Bluetooth activat pe telefon și este nevoie de toate pentru a fi vulnerabil la acest lucru dacă telefonul dvs. este încă nepatrimat.

Grația salvatoare aici este că Bluetooth este un standard de conexiune pe distanțe scurte. Bluetooth 5 lucrează la extinderea gamei, dar ești destul de limitat la aproximativ 30 de metri înainte ca semnalul să se defecteze. Asta înseamnă că sunteți într-adevăr la risc doar atunci când sunteți la 30 de metri de persoana care încearcă să intre în telefon.

Distanța scurtă a Bluetooth înseamnă că un atacator trebuie să fie lângă tine pentru a folosi exploatarea Blueborne.

Și modul în care funcționează această exploatare este înfricoșător, dar înseamnă, de asemenea, că probabil o vei observa. Dacă telefonul tău doarme și este blocat, un atacator se poate conecta în continuare. Dar imediat ce încearcă să-ți acceseze lucrurile sau să devină complicat și încearcă să preia controlul, ecranul se va aprinde și va trebui să deblocheze telefonul. Deocamdată, cel puțin. Nu vă gândiți nici măcar un minut că oamenii nu lucrează în acest sens pentru că așa sunt. Și vor găsi.

Nu vă voi sugera să încetați să utilizați smartwatch-ul sau setul cu cască Bluetooth preferat și să închideți Bluetooth definitiv. Dar putem face câteva lucruri pentru a îngreuna accesul cuiva prin Bluetooth în timp ce așteptăm un plasture. Și din nou - dacă telefonul dvs. are corecția de securitate din septembrie 2017, sunteți protejat.

  • Opriți Bluetooth atunci când nu îl utilizați. Probabil ești în siguranță acasă sau la serviciu, dar dacă ai obiceiul de a opri Bluetooth atunci când nu ai nevoie, nu vei uita data viitoare când vei merge la Starbucks. Nu există nicio cale ca un atacator să pornească Bluetooth. Cel puțin nu încă.
  • Asigurați-vă că aveți un ecran de blocare securizat. Oprit mort. Dacă nu aveți deja o parolă, PIN, model, amprente sau orice altceva configurat, astfel încât telefonul să fie blocat până când îl deblocați singur, mergeți acum.
  • Dezactivați dispozitivele de încredere în timp ce vă aflați. Atingerea unui cod PIN de 4 cifre sau scanarea globurilor oculare este mult mai convenabilă decât obținerea de noi cărți de credit și conversația cu banca, chiar și o singură dată. Crede-mă, am fost acolo. (Mulțumesc, țintă. Idioți, jur.)
  • Nu lăsați telefonul nesupravegheat. Pune-l în buzunar sau poșetă și ia-l cu tine chiar dacă ai pășit doar un minut sau două.
  • Dacă vedeți ecranul pornit, uitați-vă și vedeți de ce. Acesta este cel mai mare „defect” din exploatare; va porni ecranul dvs. dacă cineva încearcă să facă ceva după ce este conectat.
  • Întrebați compania căreia i-ați acordat bani când v-ați cumpărat telefonul, atunci când ar trebui să vă așteptați la o actualizare pentru a remedia acest lucru. Întrebați frumos îi permite să știe că vă pasă de asta, și atunci când suficientă lume arată că le pasă, o companie va decide să le pese. Patch-ul este disponibil pentru orice telefon care rulează Android 4.4 sau o versiune ulterioară.

Probabil că nu există o armată de oameni înarmați cu laptopuri și Mountain Dew care patrulează pe străzi, gata să hack "toate telefoanele" prin Bluetooth. Dar ar putea exista acel tip și el ar putea fi la McDonald's sau la bibliotecă sau oriunde altundeva. În astfel de cazuri, este întotdeauna mai bine să fii în siguranță, deoarece lucrurile pe care le putem face sunt destul de ușoare.

Lucrurile tale merită.