Android Centrala

Razgovarajmo o Blueborneu, najnovijoj Bluetooth ranjivosti

protection click fraud

Moramo vidjeti nešto cool i užasno (da, moguće je biti oboje u isto vrijeme) početkom ovog tjedna kada Armis Security objavio je detalje novog Bluetooth exploita. Nazvan "Blueborne", iskorištavanje omogućuje osobi s pravim alatima i koja se nalazi unutar Bluetooth dometa vaše pametne stvari - prijenosnog računala, telefona, automobila ili bilo čega else koji pokreće Android (kao i većinu drugih operativnih sustava, uključujući iOS i Windows) — kako biste stekli kontrolu nad uređajem bez ikakvih radnji korisnik.

To je zato što eksploatacija vješto napada dijelove softvera koji su potrebni za uspostavljanje veze kako bi se preoteo sam Bluetooth stog, što je gotovo na univerzalan način zbog toga koliko je Bluetooth kompliciran i kako sam stog obrađuje toliko mnogo stvari koje OS može raditi umjesto toga.

Jeste li još zainteresirani? Ako ne, trebao bi biti.

Prije nego što nastavimo, evo dobrih (ish) vijesti: Jabuka, Google, i Microsoft svi su zakrpali exploit. Što se tiče Androida, vidjeli smo popravak u ovomjesečnoj sigurnosnoj zakrpi objavljenoj istog dana kada je ranjivost objavljena. Ovo sigurno nije slučajnost i svaka čast Armisu na suradnji s tvrtkama koje pišu softver koji svi koristimo svaki dan da bi se ovo popravilo. Naravno, gotovo svaki uređaj s Androidom još nema ovu zakrpu i neće je imati još neko vrijeme.

Oduprijet ću se iskušenju da ovo govorim o problemima s ažuriranjem Androida i milijun i jednom razlozima zašto se to događa. Samo ću reći da ako vam je važna zaštita od većine ovakvih ranjivosti, trenutno imate tri mogućnosti: uređaj s Androidom od Kupina, uređaj s Androidom izravno od Googlea ili iPhone. Vi odlučujete što ćete ovdje raditi.

Umjesto toga, razgovarajmo o tome što je Blueborne i kako to radi, kao i što možete učiniti u vezi s tim.

Što je Blueborne?

To je niz jednostavnih napada na različite dijelove Bluetooth skupa koji rade na gotovo svim pametnim uređajima na svijetu. Uključujući 2 milijarde Android telefona. To nije MiTM (Man in The Middle) napad, gdje netko presreće Bluetooth promet između vas i stvari s kojom ste povezani. Umjesto toga, predstavlja se kao uređaj koji želi otkriti i povezati se putem Bluetootha, ali se iskorištavanje događa prije nego što pokušaj povezivanja dođe do faze u kojoj korisnik treba djelovati.

Za ljude koji se bave ovakvim stvarima, kratka verzija funkcioniranja iskorištavanja na Androidu jest da napadač šalje upit za otkrivanje, zatim manipulira i vremenskom oznakom i veličinom drugog upita za otkrivanje za zasebnu uslugu na isti mašina. To uzrokuje manjak međuspremnika i zaobilazi standardne Bluetooth protokole za sigurnosno upravljanje kako bi se pogodilo sigurnosno povezivanje "samo radi". Iako zvuči ludo da ovo radi, bolje je od zadane BlueZ verzije iskorištavanja koja je direktno prekoračenje međuspremnika koje zaobilazi svaku provjeru veze. Nisam dovoljno upoznat s Windowsima ili iOS-om da bih raščlanio eksploatacijski kod za te operativne sustave, ali ako ste pritisnuli vezu u početnom paragrafu i provjerite. Zatim pritisnite komentare i pomozite nam da bolje razumijemo.

Ako ne volite pregledavati kod (to je posebna vrsta bolesti, priznajem), kratka kratka verzija je ta osoba s računalom koje ima Bluetooth vezu može utipkati nekoliko redaka u terminal i spojiti se na vaš telefon. Smiješno je koliko je lako za njega ili nju povezati se (razgovarat ćemo o tome kasnije) i svatko tko ima samo prolazno znanje o ovakvim stvarima može to učiniti. Zato je bilo važno da Armis zadrži izdanje dok Apple, Google i Microsoft ne budu u mogućnosti djelovati.

Zastrašujuće je ono što se događa nakon uspostavljanja veze. Ne postoji tajna čarobna aplikacija koja roota vaš telefon i hakira sve vaše podatke. Previše je lako spriječiti bilo koji proces da dobije tu razinu kontrole, a dopuštenja sprječavaju da se to dogodi osim ako proces nema tu razinu pristupa. Umjesto toga, napadač može djelovati kao prijavljeni korisnik. to je vas.

S 8 milijardi uređaja koji se moraju povezati, Bluetooth je velika meta za ljude koji žele ukrasti podatke.

U gornjem videu primjera vidimo napadača kako uspostavlja Bluetooth vezu miša s Pixelom koji spava, a zatim radi iste stvari koje biste mogli učiniti da ga držite u rukama. Aplikacije se mogu pokretati, slike, video i audio zapisi mogu se snimati, a vaše datoteke mogu se preuzimati izravno na računalo napadača. na vašem telefonu nema ničega što bi moglo reći "Stani, ovo nije cool" jer je cool — ponaša se kao vi. I nijedan vaš podatak nije siguran. Ako napadač ne može pristupiti direktoriju u sandboxu, on ili ona mogu jednostavno otvoriti pridruženu aplikaciju i povući slike onoga što je na zaslonu dok je pokrenuta.

Frustrirajući dio svega ovoga je zašto funkcionira. Ne govorim o tome kako se stog iskorištava i netko mu uleti, mislim zašto u širem smislu. Zašto je nešto što se ovako spriječilo uspjelo promaknuti stručnjacima koji nadgledaju sigurnost i stvarno su dobri u pisanju ovakvih stvari van operativnog sustava. A odgovor je da se to dogodilo jer je Bluetooth ogromna, komplicirana zbrka.

Bluetooth SIG (Special Interest Group) nije kriv, čak i ako je njihova odgovornost da to u konačnici riješe. Bluetooth je započeo 1998. kao jednostavna bežična veza kratkog dometa. Sada je na više od 8 milijardi kuna uređaja diljem svijeta te je rastao i rastao u značajkama i složenosti. I mora biti kompatibilan s prethodnim verzijama, tako da njegovi dijelovi moraju ostati kakvi jesu kada su u pitanju stvari kao što su napredni sigurnosni standardi veze. Ako se šifrirana veza s uparenim ključem ne može uspostaviti, mora biti u mogućnosti isprobati nešto manje sigurno i nastavi pokušavati dok se ne poveže, dok mu ne ponestane načina za pokušaj ili mu to ne nalože značajke upravljanja sigurnošću Stop. Iskoristite SMP sloj i uspjeli ste. A kako se nove značajke dodaju novijim verzijama, postaje samo gore.

Postoje i eksploatacije u vlasničkom softveru. Samo ne znamo za njih dok ne bude prekasno.

Ljudi koji pišu operativni sustav i sigurnosni tim čiji je posao razbiti ga, također će preuzeti svoj dio odgovornosti. Problem je u tome što oni imaju posla s nevjerojatno složenim kodom u Bluetooth stogu i dok su zauzeti pokušajima da ga zakrpaju protiv jedne stvari, druge stvari također mogu biti iskorištene. Google učinio promijeniti dobar dio "zadane" Bluetooth implementacije za Linux, kao što su učinili Apple i Microsoft. Stvari koje koristite dobro su zaštićene od stvari poput napada čovjeka u sredini ili načina dobivanja administratorske dozvole putem Bluetootha. To je zato što je to tradicionalno bio način na koji se Bluetooth iskorištavao, a uvijek postoji mnogo posla da se spriječi da se to dogodi.

Konačno, ovo je sjajan primjer zašto je open-source kod izvrstan. Istraživači u Armisu uspjeli su pronaći ovu eksploataciju, vidjeti kako točno radi i točno odrediti kako ga zakrpati jer imaju pristup samom kodu. Iako Apple i Microsoft ne koriste potpuno otvoreni izvorni Bluetooth skup, točno su znali gdje tražiti da zakrpe svoju verziju. Kad bi sve uključene tvrtke koristile zatvoreni vlasnički kod, ovaj bi exploit i dalje postojao, ali ne bismo znali za njega sve dok ne bude prekasno i dok drugi ljudi također ne znaju za to.

Što biste trebali učiniti u vezi s tim?

Svaka osoba koja ovo čita vjerojatno ima jedan ili više Bluetooth uređaja. Vaš sat, vaš telefon, vaše prijenosno računalo, vaš TV i popis se može nastaviti u nedogled; Bluetooth je posvuda i na gotovo svemu. To znači da je vjerojatno da imate omogućen Bluetooth na svom telefonu, a to je sve što je potrebno da budete ranjivi na ovo ako vaš telefon još nije zakrpan.

Spasitelj je to što je Bluetooth standard veze kratkog dometa. Bluetooth 5 radi na proširenju dometa, ali prilično ste ograničeni na oko 30 stopa prije nego što signal postane loš. To znači da ste zaista u opasnosti samo ako ste unutar 30 stopa od osobe koja pokušava ući u vaš telefon.

Kratak domet Bluetootha znači da napadač mora biti blizu vas da bi koristio Blueborne exploit.

A način na koji ovaj exploit funkcionira je zastrašujući, ali također znači da ćete ga vjerojatno primijetiti. Ako je vaš telefon u stanju mirovanja i zaključan, napadač se još uvijek može povezati. Ali čim pokušaju pristupiti vašim stvarima ili postanu lukavi i pokušaju preuzeti kontrolu, zaslon bi zasvijetlio i morali bi otključati telefon. Za sada, barem. Nemojte ni na trenutak pomisliti da ljudi ne rade na tome da zaobiđu ovo jer rade. I oni htjeti Pronađi.

Neću predložiti da prestanete koristiti svoj pametni sat ili svoje omiljene Bluetooth slušalice i trajno isključite Bluetooth. Ali postoji nekoliko stvari koje možemo učiniti kako bismo nekome otežali pristup putem Bluetootha dok čekamo zakrpu. I opet - ako vaš telefon ima sigurnosnu zakrpu iz rujna 2017., zaštićeni ste.

  • Isključite Bluetooth kada ga ne koristite. Vjerojatno ste sigurni kod kuće ili na poslu, ali ako steknete naviku isključivanja Bluetootha kada vam ne treba, nećete zaboraviti sljedeći put kada odete u Starbucks. Ne postoji način da napadač uključi Bluetooth. Barem ne još.
  • Provjerite imate li siguran zaključani zaslon. Mrtvo mjesto. Ako već nemate lozinku, PIN, uzorak, otiske prstiju ili bilo što drugo postavljeno tako da vaš telefon bude zaključan dok ga sami ne otključate, učinite to sada.
  • Isključite pouzdane uređaje dok ste već kod toga. Kucanje 4-znamenkastog PIN-a ili skeniranje očnih jabučica puno je praktičnije od dobivanja novih kreditnih kartica i razgovora sa svojom bankom, čak i jednom. Vjeruj mi, bio sam tamo. (Hvala, Target. Idioti, kunem se.)
  • Ne ostavljajte svoj telefon bez nadzora. Stavite ga u džep ili torbicu i ponesite sa sobom čak i ako se udaljite samo na minutu ili dvije.
  • Ako vidite da se zaslon uključuje, pogledajte zašto. Ovo je najveća "greška" u eksploataciji; uključit će vaš zaslon ako netko pokuša nešto učiniti nakon što se poveže.
  • Pitajte tvrtku kojoj ste dali novac kada ste kupili svoj telefon kada biste trebali očekivati ​​ažuriranje da to popravi. Pitanjem na lijep način dajete do znanja da vam je stalo do toga, a kada dovoljno ljudi pokaže da im je stalo, tvrtka će odlučiti da im je stalo. Zakrpa je dostupna za svaki telefon s Androidom 4.4 i novijim.

Vjerojatno ne postoji armija ljudi naoružanih laptopima i Mountain Dewom koji patroliraju ulicama, spremni hakirati "sve telefone" putem Bluetootha. Ali mogao bi postojati taj jedan tip, i mogao bi biti u McDonald'su ili knjižnici ili bilo gdje drugdje. U ovakvim slučajevima uvijek je bolje biti siguran jer stvari koje možemo učiniti prilično su jednostavne.

Tvoje su stvari vrijedne toga.

instagram story viewer