الروبوت المركزي

لنتحدث عن Blueborne ، أحدث ثغرة في تقنية Bluetooth

protection click fraud

لقد رأينا شيئًا رائعًا وفظيعًا (نعم ، من الممكن أن نكون كلاهما في نفس الوقت) في وقت سابق من هذا الأسبوع عندما نشرت Armis Security تفاصيل استغلال Bluetooth جديد. الاستغلال ، الذي يُطلق عليه اسم "Blueborne" ، يتيح لأي شخص لديه الأدوات المناسبة ويكون ضمن نطاق Bluetooth الخاص بشيءك الذكي - الكمبيوتر المحمول أو الهاتف أو السيارة أو أي شيء بخلاف ذلك الذي يعمل بنظام Android (بالإضافة إلى معظم أنظمة التشغيل الأخرى ، بما في ذلك iOS و Windows) - للتحكم في الجهاز دون أي إجراء من مستخدم.

ذلك لأن الاستغلال يهاجم بذكاء أجزاء من البرنامج اللازمة لإنشاء اتصال لاختطاف مكدس Bluetooth نفسه ، وهو إلى حد كبير بطريقة عالمية بسبب مدى تعقيد البلوتوث وكيف يتعامل المكدس نفسه مع العديد من الأشياء التي يمكن أن يقوم بها نظام التشغيل بدلاً من.

مهتم حتى الآن؟ إذا لم يكن كذلك، يجب أن تكون.

قبل أن نذهب إلى أبعد من ذلك ، إليك الأخبار السارة: تفاحة, جوجل، و مايكروسوفت لقد أصلحت كل هذه الاستغلال. على جانب Android ، رأينا الإصلاح في تصحيح الأمان لهذا الشهر الذي تم إصداره في نفس اليوم الذي تم فيه الإعلان عن الثغرة الأمنية. هذا بالتأكيد ليس من قبيل الصدفة والشهرة لـ Armis للعمل مع الشركات التي تكتب البرنامج الذي نستخدمه جميعًا يوميًا لإصلاح هذا الأمر. بالطبع ، كل الأجهزة التي تعمل بنظام Android تقريبًا لا تحتوي على هذا التصحيح حتى الآن ولن يتم ذلك لفترة من الوقت.

سأقاوم إغراء جعل كل هذا متعلقًا بمشاكل تحديث Android والأسباب المختلفة التي تحدث بمليون وواحد. سأقول فقط إنه إذا كنت تقدر الحماية ضد معظم نقاط الضعف مثل هذه ، فلديك حاليًا ثلاثة خيارات: جهاز يعمل بنظام Android من بلاك بيري، جهاز يعمل بنظام Android مباشرة من Google ، أو ملف ايفون. عليك أن تقرر ما ستفعله هنا.

بدلاً من ذلك ، دعنا نتحدث عن ماهية Blueborne وكيف يفعل ذلك ، وكذلك ما يمكنك فعله حيال ذلك.

ما هو Blueborne؟

إنها سلسلة من الهجمات البسيطة على أجزاء مختلفة من مكدس Bluetooth الذي يعمل تقريبًا على كل جهاز ذكي في العالم. بما في ذلك 2 مليار هاتف Android. إنه ليس هجومًا من طراز MiTM (رجل في الوسط) ، حيث يقوم شخص ما باعتراض حركة مرور Bluetooth بينك وبين شيء تتصل به. بدلاً من ذلك ، يتم طرحه كجهاز يريد الاكتشاف والاتصال عبر البلوتوث ولكن الاستغلال يحدث قبل أن تصل محاولة الاتصال إلى مرحلة يحتاج فيها المستخدم إلى التصرف.

بالنسبة للأشخاص الذين يتعاملون مع هذا النوع من الأشياء ، فإن الإصدار المختصر لكيفية عمل الاستغلال على Android هو أن المهاجم يرسل استعلام الاكتشاف ، ثم يعالج كل من الطابع الزمني وحجم استعلام الاكتشاف الثاني لخدمة منفصلة لنفسه آلة. يؤدي هذا إلى حدوث انخفاض في تدفق المخزن المؤقت وتجاوز بروتوكولات إدارة أمان Bluetooth القياسية للوصول إلى اتصال "العمل فقط" الآمن. في حين أنه يبدو من الجنون أن هذا يعمل ، إلا أنه أفضل من نسخة مكدس BlueZ الافتراضية للاستغلال وهو تجاوز سعة المخزن المؤقت المباشر الذي يتجاوز كل فحص اتصال. لست على دراية كافية بنظام Windows أو iOS لتحليل رمز الاستغلال لأنظمة التشغيل هذه ، ولكن إذا قمت بالضغط على الرابط في الفقرة الافتتاحية وتحقق من ذلك. ثم اضغط على التعليقات وساعدنا جميعًا على الفهم بشكل أفضل.

إذا كنت لا تبحث في الكود (إنه نوع خاص من المرض ، أعترف بذلك) ، فإن النسخة القصيرة هي ذلك يمكن لأي شخص لديه جهاز كمبيوتر به اتصال Bluetooth كتابة بضعة أسطر في محطة طرفية والاتصال بـ هاتف. إن مدى سهولة الاتصال به أمر مثير للسخرية (سنتحدث عن سبب ذلك لاحقًا) وأي شخص لديه معرفة عابرة بهذا النوع من الأشياء يمكنه فعل ذلك. لهذا السبب كان من المهم أن تحتفظ Armis بالإصدار حتى تتمكن Apple و Google و Microsoft من التصرف.

الجزء المخيف هو ما يحدث بعد إجراء الاتصال. لا يوجد تطبيق سحري سري يقوم بجذر هاتفك ويخترق جميع بياناتك. من السهل جدًا منع أي عملية من الحصول على هذا المستوى من التحكم ، وتمنع الأذونات من الحدوث ما لم يكن لدى العملية هذا المستوى من الوصول. بدلاً من ذلك ، يمكن للمهاجم أن يتصرف كمستخدم قام بتسجيل الدخول. هذا أنت.

مع وجود 8 مليارات جهاز يحتاج إلى الاتصال ، تعد تقنية Bluetooth هدفًا كبيرًا للأشخاص الذين يرغبون في سرقة البيانات.

في مثال الفيديو أعلاه ، نرى المهاجم ينشئ اتصال ماوس Bluetooth بجهاز Pixel نائم ، ثم يفعل نفس الأشياء التي يمكنك القيام بها إذا كنت تمسكه بين يديك. يمكن بدء تشغيل التطبيقات وتسجيل الصور والفيديو والصوت ، ويمكن تنزيل ملفاتك مباشرة على جهاز الكمبيوتر الخاص بالمهاجم. لا يوجد شيء على هاتفك يقول "توقف ، هذا ليس رائعًا" لأنه رائع - إنه يتصرف على طبيعتك. ولا تكون أي من بياناتك آمنة. إذا كان المهاجم غير قادر على الوصول إلى دليل وضع الحماية ، فيمكنه ببساطة فتح التطبيق المرتبط وسحب الصور لما يظهر على الشاشة أثناء تشغيله.

الجزء المحبط من كل هذا هو سبب نجاحه. أنا لا أتحدث عن كيفية استغلال المكدس وشخص ما يتعطل في طريقه ، أعني لماذا بالمعنى الأوسع. لماذا تمكن شيء يمكن منعه من تجاوز الخبراء الذين يشرفون على الأمن وهم جيدون حقًا في كتابة هذا النوع من الأشياء خارج من نظام التشغيل. والإجابة هي أن ذلك حدث لأن البلوتوث عبارة عن فوضى عملاقة ومعقدة.

ليس خطأ Bluetooth SIG (مجموعة الاهتمامات الخاصة) ، حتى لو كانت مسؤوليتهم معالجة هذا الأمر في النهاية. بدأت تقنية Bluetooth في عام 1998 كاتصال لاسلكي بسيط قصير المدى. إنه الآن على أكثر من 8 مليار الأجهزة في جميع أنحاء العالم ونمت ونمت في الميزات والتعقيد. ويجب أن يكون متوافقًا مع الإصدارات السابقة ، لذلك يجب ترك أجزاء منه كما هي عندما يتعلق الأمر بأشياء مثل معايير أمان الاتصال المتقدمة. إذا تعذر إنشاء اتصال مفتاح مزدوج مشفر ، فيجب أن يكون قادرًا على تجربة شيء أقل أمانًا واستمر في المحاولة حتى يتم الاتصال ، أو تنفد طرق المحاولة ، أو تخبرها ميزات إدارة الأمان بذلك قف. استغل طبقة ال SMP وأنت فيها. ومع إضافة ميزات جديدة إلى الإصدارات الأحدث ، فإنها تزداد سوءًا.

هناك ثغرات في البرمجيات الاحتكارية أيضًا. نحن فقط لا نعرف عنهم إلا بعد فوات الأوان.

الأشخاص الذين يكتبون نظام تشغيل وفريق الأمن الذي تتمثل مهمته في كسره سيأخذون جميعًا نصيبهم من المسؤولية هنا أيضًا. تكمن المشكلة هنا في أنهم يتعاملون مع كود معقد بشكل مستحيل في مكدس البلوتوث وبينما هم مشغولون بمحاولة تصحيحه ضد شيء واحد يمكن أيضًا استغلال أشياء أخرى. جوجل فعل قم بتغيير تطبيق Bluetooth "الافتراضي" لنظام التشغيل Linux ، كما فعلت Apple و Microsoft. الأشياء التي تستخدمها محمية جيدًا ضد أشياء مثل رجل في منتصف الهجوم أو طريقة للحصول على إذن المسؤول عبر Bluetooth. ذلك لأن هذه كانت الطريقة التقليدية لاستغلال البلوتوث ، وهناك دائمًا الكثير من العمل الذي يجب القيام به لمنع حدوث ذلك.

أخيرًا ، هذا مثال رائع على سبب روعة الشفرة مفتوحة المصدر. تمكن الباحثون في Armis من العثور على هذا الاستغلال ، ورؤية كيف يعمل بالضبط و تحديد كيفية تصحيحه بالضبط لأن لديهم حق الوصول إلى الشفرة نفسها. على الرغم من أن Apple و Microsoft لا تستخدمان مكدس Bluetooth مفتوح المصدر بالكامل ، فقد عرفوا بالضبط أين يبحثون عن تصحيح نسختهم. إذا استخدمت كل شركة معنية رمز الملكية المغلقة ، فسيظل هذا الاستغلال موجودًا ، لكننا لن نعرف عنه إلا بعد فوات الأوان ويعرف الآخرون به أيضًا.

ماذا عليك أن تفعل بهذا الأمر؟

من المحتمل أن يكون لدى كل شخص يقرأ هذا جهازًا واحدًا أو أكثر من أجهزة Bluetooth. يمكن أن تستمر ساعتك ، وهاتفك ، وجهاز الكمبيوتر المحمول ، والتلفزيون ، والقائمة ؛ البلوتوث موجود في كل مكان وفي كل شيء تقريبًا. هذا يعني أنه من المحتمل أن يكون لديك Bluetooth ممكّنًا على هاتفك ، وهذا كل ما يتطلبه الأمر لتكون عرضة لهذا الأمر إذا كان هاتفك لا يزال غير مُلحق.

نعمة الحفظ هنا هي أن Bluetooth هي معيار اتصال قصير المدى. يعمل Bluetooth 5 على توسيع النطاق ، لكنك مقيد إلى حد كبير بحوالي 30 قدمًا قبل أن تصبح الإشارة سيئة. هذا يعني أنك في خطر فقط عندما تكون على بعد 30 قدمًا من الشخص الذي يحاول الوصول إلى هاتفك.

المدى القصير للبلوتوث يعني أن المهاجم يجب أن يكون بالقرب منك لاستخدام ثغرة Blueborne.

والطريقة التي يعمل بها هذا الاستغلال مخيفة ، لكنها تعني أيضًا أنك على الأرجح ستلاحظ ذلك. إذا كان هاتفك في وضع السكون ومغلق ، فلا يزال بإمكان المهاجم الاتصال. ولكن بمجرد محاولتهم الوصول إلى الأشياء الخاصة بك أو الخداع ومحاولة السيطرة ، ستضيء الشاشة وسيحتاجون إلى إلغاء قفل الهاتف. في الوقت الحالي على الأقل. لا تفكر للحظة في أن الناس لا يعملون على طريقة للتغلب على هذا لأنهم كذلك. و هم سوف ابحث عنه.

لن أقترح عليك التوقف عن استخدام ساعتك الذكية أو سماعة رأس Bluetooth المفضلة لديك وإيقاف تشغيل Bluetooth بشكل دائم. ولكن هناك بعض الأشياء التي يمكننا القيام بها لنجعل من الصعب على شخص ما الدخول عبر البلوتوث بينما ننتظر التصحيح. ومره اخرى - إذا كان هاتفك يحتوي على تصحيح الأمان لشهر سبتمبر 2017 ، فأنت محمي.

  • قم بإيقاف تشغيل Bluetooth عند عدم استخدامه. ربما تكون آمنًا في المنزل أو في العمل ، ولكن إذا اعتدت على إيقاف تشغيل Bluetooth عندما لا تحتاج إليه ، فلن تنسى في المرة القادمة التي تذهب فيها إلى Starbucks. لا توجد وسيلة للمهاجمين لتشغيل البلوتوث. على الأقل ليس بعد.
  • تأكد من أن لديك شاشة قفل آمنة. توقف ميت. إذا لم يكن لديك بالفعل كلمة مرور أو رقم تعريف شخصي أو نقش أو بصمات أصابع أو أي شيء آخر تم إعداده بحيث يتم قفل هاتفك حتى تقوم بإلغاء قفله بنفسك ، فافعل ذلك الآن.
  • قم بإيقاف تشغيل الأجهزة الموثوقة أثناء وجودك فيها. يعد النقر على رقم التعريف الشخصي المكون من 4 أرقام أو مسح مقل العيون أمرًا أكثر ملاءمة من الحصول على بطاقات ائتمان جديدة والتحدث إلى البنك الذي تتعامل معه ، ولو مرة واحدة. صدقني ، لقد كنت هناك. (شكرا الهدف. الحمقى ، أقسم.)
  • لا تترك هاتفك دون رقابة. ضعه في جيبك أو محفظتك وخذها معك حتى لو كنت تبتعد لمدة دقيقة أو دقيقتين.
  • إذا رأيت الشاشة قيد التشغيل ، فابحث وشاهد السبب. هذا هو أكبر "عيب" في استغلال. سيتم تشغيل شاشتك إذا حاول شخص ما القيام بأي شيء بعد الاتصال.
  • اسأل الشركة التي أعطيتها المال عند شراء هاتفك عندما تتوقع تحديثًا لإصلاح ذلك. السؤال الجيد يجعله يعرف أنك تهتم به ، وعندما يظهر عدد كافٍ من الناس أنهم يهتمون بشركة ما ، ستقرر الشركة الاهتمام. التصحيح متاح لكل هاتف يعمل بنظام Android 4.4 والإصدارات الأحدث.

ربما لا يوجد جيش من الأشخاص المسلحين بأجهزة كمبيوتر محمولة و Mountain Dew يقومون بدوريات في الشوارع ، وعلى استعداد لاختراق "جميع الهواتف" عبر البلوتوث. ولكن يمكن أن يكون هناك ذلك الشخص ، ويمكن أن يكون في ماكدونالدز أو المكتبة أو في أي مكان آخر. في مثل هذه الحالات ، من الأفضل دائمًا أن تكون آمنًا لأن الأشياء التي يمكننا القيام بها سهلة للغاية.

الأشياء الخاصة بك تستحق ذلك.

instagram story viewer