Centrale Androïde

Parlons de Blueborne, la dernière vulnérabilité Bluetooth

protection click fraud

Nous avons pu voir quelque chose de cool et de terrible (oui, il est possible d'être les deux en même temps) plus tôt cette semaine quand Armis Security a publié les détails d'un nouvel exploit Bluetooth. Appelé "Blueborne", l'exploit permet à une personne disposant des bons outils et qui se trouve à portée Bluetooth de votre objet intelligent - ordinateur portable, téléphone, voiture ou autre autre qui exécute Android (ainsi que la plupart des autres systèmes d'exploitation, y compris iOS et Windows) - pour prendre le contrôle de l'appareil sans aucune action de la part du utilisateur.

En effet, l'exploit attaque intelligemment des parties du logiciel nécessaires pour établir une connexion afin de détourner la pile Bluetooth elle-même, qui est à peu près fait de manière universelle en raison de la complexité de Bluetooth et de la façon dont la pile elle-même gère tant de choses que le système d'exploitation pourrait faire plutôt.

Intéressé? Sinon, vous devriez l'être.

Avant d'aller plus loin, voici la bonne (plutôt) nouvelle:

Pomme, Google, et Microsoft ont tous corrigé l'exploit. Du côté Android, nous avons vu le correctif dans le correctif de sécurité de ce mois-ci publié le jour même où la vulnérabilité a été rendue publique. Ce n'est sûrement pas une coïncidence et félicitations à Armis pour avoir travaillé avec les entreprises qui écrivent le logiciel que nous utilisons tous tous les jours pour résoudre ce problème. Bien sûr, presque tous les appareils fonctionnant sous Android ne disposent pas encore de ce correctif et ne le seront pas avant un certain temps.

Je résisterai à la tentation de parler des problèmes de mise à jour d'Android et des millions et une raisons différentes pour lesquelles cela se produit. Je dirai simplement que si vous appréciez d'être protégé contre la plupart des vulnérabilités comme celle-ci, vous avez actuellement trois options: un appareil Android de Mûre, un appareil Android directement de Google ou un iPhone. Vous décidez quoi faire ici.

Parlons plutôt de ce qu'est Blueborne et comment il le fait, ainsi que de ce que vous pouvez faire à ce sujet.

Qu'est-ce que Blueborne ?

Il s'agit d'une série d'attaques simples sur diverses parties de la pile Bluetooth exécutées sur presque tous les appareils intelligents du monde. Dont 2 milliards de téléphones Android. Ce n'est pas une attaque MiTM (Man in The Middle), où quelqu'un intercepte le trafic Bluetooth entre vous et une chose à laquelle vous êtes connecté. Au lieu de cela, il se présente comme un appareil qui veut découvrir et se connecter via Bluetooth, mais l'exploit se produit avant que la tentative de connexion n'atteigne un stade où l'utilisateur doit agir.

Pour les personnes qui aiment ce genre de choses, la version courte du fonctionnement de l'exploit sur Android est que l'attaquant envoie un requête de découverte, puis manipule à la fois l'horodatage et la taille d'une deuxième requête de découverte pour un service distinct vers le même machine. Cela provoque un débordement de la mémoire tampon et contourne les protocoles de gestion de la sécurité Bluetooth standard pour atteindre la connexion à sécurité intégrée "fonctionne juste". Bien que cela semble fou que cela fonctionne, c'est mieux que la version par défaut de la pile BlueZ de l'exploit qui est un débordement de tampon direct qui contourne chaque vérification de connexion. Je ne suis pas assez familier avec Windows ou iOS pour analyser le code d'exploitation de ces systèmes d'exploitation, mais si vous cliquez sur le lien dans le paragraphe d'ouverture et vérifiez-le. Ensuite, appuyez sur les commentaires et aidez-nous tous à mieux comprendre.

Si vous n'aimez pas parcourir le code (c'est une sorte de maladie particulière, je l'admets), la version courte est que une personne disposant d'un ordinateur disposant d'une connexion Bluetooth peut taper quelques lignes dans un terminal et se connecter à votre téléphone. La facilité avec laquelle il ou elle se connecte est ridicule (nous en reparlerons plus tard) et n'importe qui ayant même une connaissance passagère de ce genre de choses peut le faire. C'est pourquoi il était important qu'Armis maintienne la publication jusqu'à ce qu'Apple, Google et Microsoft soient en mesure d'agir.

La partie effrayante est ce qui se passe une fois la connexion établie. Il n'y a pas d'application magique secrète qui enracine votre téléphone et pirate toutes vos données. Il est trop facile d'empêcher tout processus d'obtenir ce niveau de contrôle, et les autorisations l'empêchent de se produire à moins qu'un processus n'ait ce niveau d'accès. Au lieu de cela, un attaquant peut agir en tant qu'utilisateur connecté. C'est toi.

Avec 8 milliards d'appareils qui doivent se connecter, Bluetooth est une grande cible pour les personnes qui veulent voler des données.

Dans l'exemple vidéo ci-dessus, nous voyons l'attaquant établir une connexion de souris Bluetooth avec un Pixel endormi, puis faire les mêmes choses que vous pourriez faire si vous le teniez entre vos mains. Les applications peuvent être lancées, des images, des vidéos et du son peuvent être enregistrés et vos fichiers peuvent être téléchargés directement sur l'ordinateur de l'attaquant. il n'y a rien sur votre téléphone pour dire "Arrêtez, ce n'est pas cool" parce que c'est cool - il agit comme vous. Et aucune de vos données n'est en sécurité. Si l'attaquant n'est pas en mesure d'accéder à un répertoire en bac à sable, il ou elle peut simplement ouvrir l'application associée et extraire des images de ce qui est à l'écran pendant son exécution.

La partie frustrante de tout cela est pourquoi cela fonctionne. Je ne parle pas de la façon dont la pile est exploitée et que quelqu'un se plante, je veux dire pourquoi au sens large. Pourquoi quelque chose d'aussi évitable a pu échapper aux experts qui supervisent la sécurité et qui sont vraiment doués pour écrire ce genre de choses dehors du système d'exploitation. Et la réponse est que cela s'est produit parce que Bluetooth est un gâchis géant et compliqué.

Ce n'est pas la faute du Bluetooth SIG (Special Interest Group), même s'il est de leur responsabilité de résoudre ce problème. Bluetooth a commencé en 1998 comme une simple connexion sans fil à courte portée. C'est maintenant sur plus de 8 milliard appareils dans le monde entier et a grandi et grandi en fonctionnalités et en complexité. Et il doit être rétrocompatible, donc certaines parties doivent être laissées telles quelles lorsqu'il s'agit de choses comme les normes de sécurité de connexion avancées. Si une connexion chiffrée à clé jumelée ne peut pas être établie, elle doit pouvoir essayer quelque chose de moins sécurisé et continuez d'essayer jusqu'à ce qu'il se connecte, qu'il n'y ait plus de moyens d'essayer ou que les fonctionnalités de gestion de la sécurité lui demandent de le faire arrêt. Exploitez la couche SMP et vous y êtes. Et à mesure que de nouvelles fonctionnalités sont ajoutées aux nouvelles versions, cela ne fait qu'empirer.

Il existe également des exploits dans les logiciels propriétaires. Nous ne savons pas à leur sujet jusqu'à ce qu'il soit trop tard.

Les personnes qui écrivent un système d'exploitation et l'équipe de sécurité dont le travail consiste à le casser assumeront également leur part de responsabilité ici aussi. Le problème ici est qu'ils ont affaire à un code incroyablement complexe dans la pile Bluetooth et pendant qu'ils sont occupés à essayer de le corriger contre une chose, d'autres choses pourraient également être exploitées. Google a fait changer une bonne partie de l'implémentation Bluetooth "par défaut" pour Linux, comme l'ont fait Apple et Microsoft. Les choses que vous utilisez sont bien protégées contre des choses comme une attaque d'homme au milieu ou un moyen d'obtenir une autorisation d'administrateur via Bluetooth. C'est parce que c'est traditionnellement la façon dont Bluetooth a été exploité, et il y a toujours beaucoup de travail à faire pour empêcher que cela ne se produise.

Enfin, c'est un excellent exemple de la raison pour laquelle le code open source est génial. Les chercheurs d'Armis ont pu trouver cet exploit, voir exactement comment cela fonctionne et déterminer exactement comment le patcher car ils ont accès au code lui-même. Bien qu'Apple et Microsoft n'utilisent pas de pile Bluetooth entièrement open source, ils savaient exactement où chercher pour corriger leur version. Si chaque entreprise impliquée utilisait un code propriétaire fermé, cet exploit existerait toujours, mais nous ne le saurions pas avant qu'il ne soit trop tard et que d'autres personnes le sachent également.

Que devriez-vous faire à ce propos?

Chaque personne qui lit ceci a probablement un ou plusieurs appareils Bluetooth. Votre montre, votre téléphone, votre ordinateur portable, votre téléviseur et la liste pourraient s'allonger encore et encore; Bluetooth est partout et sur presque tout. Cela signifie que vous êtes susceptible d'avoir Bluetooth activé sur votre téléphone, et c'est tout ce qu'il faut pour être vulnérable à cela si votre téléphone n'est toujours pas patché.

La grâce salvatrice ici est que Bluetooth est une norme de connexion à courte portée. Bluetooth 5 travaille à étendre la portée, mais vous êtes à peu près confiné à environ 30 pieds avant que le signal ne devienne mauvais. Cela signifie que vous n'êtes vraiment à risque que lorsque vous êtes à moins de 30 pieds de la personne essayant d'entrer dans votre téléphone.

La courte portée de Bluetooth signifie qu'un attaquant doit être près de vous pour utiliser l'exploit Blueborne.

Et la façon dont cet exploit fonctionne est effrayante, mais cela signifie aussi que vous allez probablement le remarquer. Si votre téléphone est en veille et verrouillé, un attaquant peut toujours se connecter. Mais dès qu'ils tentent d'accéder à vos affaires ou deviennent difficiles et essaient de prendre le contrôle, l'écran s'allume et ils doivent déverrouiller le téléphone. Pour l'instant, du moins. Ne pensez pas une minute que les gens ne travaillent pas sur un moyen de contourner cela parce qu'ils le font. Et ils sera trouve le.

Je ne vais pas vous suggérer d'arrêter d'utiliser votre smartwatch ou votre casque Bluetooth préféré et d'arrêter définitivement Bluetooth. Mais il y a certaines choses que nous pouvons faire pour qu'il soit plus difficile pour quelqu'un d'entrer via Bluetooth pendant que nous attendons un patch. Et encore - si votre téléphone dispose du correctif de sécurité de septembre 2017, vous êtes protégé.

  • Éteignez Bluetooth lorsque vous ne l'utilisez pas. Vous êtes probablement en sécurité à la maison ou au travail, mais si vous prenez l'habitude de désactiver Bluetooth lorsque vous n'en avez pas besoin, vous n'oublierez pas la prochaine fois que vous irez chez Starbucks. Il n'y a aucun moyen pour un attaquant d'activer Bluetooth. Au moins pas encore.
  • Assurez-vous d'avoir un écran de verrouillage sécurisé. Arrêt net. Si vous n'avez pas encore de mot de passe, de code PIN, de schéma, d'empreintes digitales ou quoi que ce soit d'autre configuré pour que votre téléphone soit verrouillé jusqu'à ce que vous le déverrouilliez vous-même, faites-le maintenant.
  • Éteignez les appareils de confiance pendant que vous y êtes. Taper un code PIN à 4 chiffres ou scanner vos globes oculaires est bien plus pratique que d'obtenir de nouvelles cartes de crédit et de parler à votre banque, même une seule fois. Croyez-moi, j'ai été là. (Merci, cible. Idiots, je le jure.)
  • Ne laissez pas votre téléphone sans surveillance. Mettez-le dans votre poche ou votre sac à main et emportez-le avec vous même si vous ne vous éloignez que pendant une minute ou deux.
  • Si vous voyez l'écran s'allumer, regardez et voyez pourquoi. C'est le plus gros "défaut" de l'exploit; il allumera votre écran si quelqu'un essaie de faire quoi que ce soit après s'être connecté.
  • Demandez à l'entreprise à laquelle vous avez donné de l'argent lorsque vous avez acheté votre téléphone quand vous devriez vous attendre à une mise à jour pour résoudre ce problème. Demander gentiment lui fait savoir que vous vous souciez d'elle, et quand suffisamment de gens montreront qu'ils s'en soucient, une entreprise décidera de s'en soucier. Le correctif est disponible pour tous les téléphones exécutant Android 4.4 et supérieur.

Il n'y a probablement pas une armée de personnes armées d'ordinateurs portables et de Mountain Dew patrouillant dans les rues, prêtes à pirater "tous les téléphones" via Bluetooth. Mais il pourrait y avoir ce type, et il pourrait être chez McDonald's ou à la bibliothèque ou n'importe où ailleurs. Dans des cas comme celui-ci, il est toujours préférable d'être en sécurité car les choses que nous pouvons faire sont assez faciles.

Vos affaires en valent la peine.

instagram story viewer