Pusat Android

Mari kita bicara tentang Blueborne, kerentanan Bluetooth terbaru

protection click fraud

Kita harus melihat sesuatu yang keren dan mengerikan (ya, itu mungkin terjadi pada saat yang sama) awal minggu ini ketika Armis Security menerbitkan detail eksploitasi Bluetooth baru. Disebut "Blueborne," eksploit memungkinkan seseorang dengan alat yang tepat dan yang berada dalam jangkauan Bluetooth perangkat cerdas Anda — laptop, ponsel, mobil, atau apa pun lain yang menjalankan Android (serta hampir semua sistem operasi lainnya, termasuk iOS dan Windows) — untuk mendapatkan kendali atas perangkat tanpa tindakan apa pun dari pengguna.

Itu karena eksploit secara cerdik menyerang bagian dari perangkat lunak yang diperlukan untuk membuat koneksi untuk membajak tumpukan Bluetooth itu sendiri cukup banyak dilakukan secara universal karena betapa rumitnya Bluetooth dan bagaimana tumpukan itu sendiri menangani begitu banyak hal yang dapat dilakukan OS alih-alih.

Tertarik belum? Jika tidak, Anda harus.

Sebelum kita melangkah lebih jauh, inilah kabar baik (ish): apel, Google, Dan Microsoft semua telah menambal eksploit. Di sisi Android, kami melihat perbaikan di patch keamanan bulan ini dirilis pada hari yang sama saat kerentanan diumumkan. Ini tentunya bukan kebetulan dan pujian untuk Armis karena telah bekerja sama dengan perusahaan yang menulis perangkat lunak yang kita semua gunakan setiap hari untuk memperbaikinya. Tentu saja, hampir setiap perangkat yang diberdayakan Android belum memiliki tambalan ini dan tidak akan untuk sementara waktu.

Saya akan menahan godaan untuk membuat ini semua tentang kesengsaraan pembaruan Android dan jutaan alasan berbeda yang terjadi. Saya hanya akan mengatakan bahwa jika Anda menghargai perlindungan terhadap sebagian besar kerentanan seperti ini, saat ini Anda memiliki tiga opsi: perangkat yang diberdayakan Android dari BlackBerry, perangkat yang diberdayakan Android langsung dari Google, atau iPhone. Anda memutuskan apa yang harus dilakukan di sini.

Alih-alih, mari kita bicara tentang apa itu Blueborne dan bagaimana cara melakukannya, serta apa yang dapat Anda lakukan.

Apa itu Blueborne?

Ini adalah serangkaian serangan sederhana di berbagai bagian tumpukan Bluetooth yang berjalan di hampir setiap perangkat pintar di dunia. Termasuk 2 miliar ponsel Android. Ini bukan serangan MiTM (Man in The Middle), di mana seseorang mencegat lalu lintas Bluetooth antara Anda dan sesuatu yang terhubung dengan Anda. Alih-alih, itu ditampilkan sebagai perangkat yang ingin menemukan dan terhubung melalui Bluetooth tetapi eksploit terjadi sebelum upaya koneksi mencapai tahap di mana pengguna harus bertindak.

Bagi orang-orang yang mengalami hal semacam ini, versi singkat tentang cara kerja eksploit di Android adalah bahwa penyerang mengirimkan a kueri penemuan, lalu memanipulasi stempel waktu dan ukuran kueri penemuan kedua untuk layanan terpisah menjadi sama mesin. Ini menyebabkan buffer underflow dan mem-bypass Bluetooth Security Management Protocols standar untuk mencapai koneksi failsafe "just works". Meskipun kedengarannya gila bahwa ini berhasil, itu lebih baik daripada versi tumpukan BlueZ default dari eksploit yang merupakan buffer overflow langsung yang melewati setiap pemeriksaan koneksi. Saya tidak cukup familiar dengan Windows atau iOS untuk mem-parsing kode eksploit untuk sistem operasi tersebut, tetapi jika Anda menekan tautan di paragraf pembuka dan memeriksanya. Kemudian tekan komentar dan bantu kami semua memahami dengan lebih baik.

Jika Anda tidak melihat-lihat kode (ini adalah jenis penyakit khusus, saya akui) versi singkatnya adalah itu seseorang dengan komputer yang memiliki koneksi Bluetooth dapat mengetik beberapa baris di terminal dan terhubung ke Anda telepon. Betapa mudahnya baginya untuk terhubung adalah hal yang konyol (kita akan membicarakan mengapa hal itu terjadi nanti) dan siapa pun yang hanya memiliki pengetahuan sekilas tentang hal semacam ini dapat melakukannya. Itulah mengapa penting bagi Armis untuk menahan rilis tersebut hingga Apple, Google, dan Microsoft dapat bertindak.

Bagian yang menakutkan adalah apa yang terjadi setelah koneksi dibuat. Tidak ada aplikasi ajaib rahasia yang me-root ponsel Anda dan meretas semua data Anda. Terlalu mudah untuk mencegah proses apa pun mendapatkan tingkat kontrol itu, dan izin mencegahnya terjadi kecuali suatu proses memang memiliki tingkat akses itu. Sebaliknya, penyerang dapat bertindak sebagai pengguna yang masuk. Itu Anda.

Dengan 8 miliar perangkat yang perlu terhubung, Bluetooth menjadi target besar bagi orang yang ingin mencuri data.

Dalam contoh video di atas, kita melihat penyerang membuat koneksi mouse Bluetooth ke Pixel yang sedang tidur, lalu melakukan hal yang sama yang dapat Anda lakukan jika Anda memegangnya di tangan. Aplikasi dapat dimulai, gambar, video, dan audio dapat direkam, dan file Anda dapat diunduh langsung ke komputer penyerang. tidak ada apa pun di ponsel Anda yang mengatakan "Berhenti, ini tidak keren" karena ini keren — ini bertindak seperti Anda. Dan tidak ada data Anda yang aman. Jika penyerang tidak dapat mengakses direktori sandbox, dia cukup membuka aplikasi terkait dan menarik gambar dari apa yang ada di layar saat sedang berjalan.

Bagian yang membuat frustrasi dari semua ini adalah mengapa ini berhasil. Saya tidak berbicara tentang bagaimana tumpukan dieksploitasi dan seseorang menerobos masuk, maksud saya mengapa dalam arti yang lebih luas. Mengapa sesuatu yang dapat dicegah ini dapat lolos dari para ahli yang mengawasi keamanan dan sangat pandai menulis hal semacam ini keluar dari sistem operasi. Dan jawabannya adalah itu terjadi karena Bluetooth adalah kekacauan yang sangat besar dan rumit.

Itu bukan kesalahan Bluetooth SIG (Special Interest Group), meskipun pada akhirnya tanggung jawab mereka untuk mengatasi hal ini. Bluetooth dimulai pada tahun 1998 sebagai koneksi nirkabel jarak pendek yang sederhana. Sekarang lebih dari 8 miliar perangkat di seluruh dunia dan telah tumbuh dan berkembang dalam fitur dan kompleksitas. Dan itu harus kompatibel ke belakang, jadi sebagiannya harus dibiarkan apa adanya ketika menyangkut hal-hal seperti standar keamanan koneksi tingkat lanjut. Jika koneksi kunci berpasangan terenkripsi tidak dapat dibuat, koneksi tersebut harus dapat mencoba sesuatu yang kurang aman dan terus mencoba sampai terhubung, kehabisan cara untuk mencoba, atau fitur manajemen keamanan menyuruhnya berhenti. Eksploitasi lapisan SMP dan Anda masuk. Dan ketika fitur-fitur baru ditambahkan ke versi yang lebih baru, itu hanya menjadi lebih buruk.

Ada eksploitasi dalam perangkat lunak berpemilik juga. Kami hanya tidak tahu tentang mereka sampai semuanya terlambat.

Orang-orang yang menulis sistem operasi dan tim keamanan yang tugasnya memecahkannya semua akan mengambil tanggung jawab mereka di sini juga. Masalahnya di sini adalah bahwa mereka berurusan dengan kode yang sangat rumit di tumpukan Bluetooth dan ketika mereka sibuk mencoba menambalnya terhadap satu hal, hal lain juga dapat dieksploitasi. Google telah melakukan mengubah sedikit implementasi Bluetooth "default" untuk Linux, seperti yang dilakukan Apple dan Microsoft. Hal-hal yang Anda gunakan terlindungi dengan baik dari hal-hal seperti pria di tengah serangan atau cara mendapatkan izin admin melalui Bluetooth. Itu karena secara tradisional cara Bluetooth dieksploitasi, dan selalu ada banyak pekerjaan yang harus dilakukan untuk mencegah hal itu terjadi.

Akhirnya, ini adalah contoh bagus mengapa kode sumber terbuka itu bagus. Para peneliti di Armis dapat menemukan eksploit ini, melihat dengan tepat cara kerjanya Dan tentukan dengan tepat cara menambalnya karena mereka memiliki akses ke kode itu sendiri. Meskipun Apple dan Microsoft tidak menggunakan tumpukan Bluetooth sumber terbuka sepenuhnya, mereka tahu persis ke mana harus mencari untuk menambal versi mereka. Jika setiap perusahaan yang terlibat menggunakan kode kepemilikan tertutup, eksploit ini akan tetap ada, tetapi kami tidak akan mengetahuinya sampai terlambat dan orang lain juga mengetahuinya.

Apa yang harus Anda lakukan?

Setiap orang yang membaca ini mungkin memiliki satu atau lebih perangkat Bluetooth. Jam tangan Anda, ponsel Anda, laptop Anda, TV Anda, dan daftarnya dapat terus berlanjut; Bluetooth ada di mana-mana dan di hampir semua hal. Itu berarti Anda cenderung mengaktifkan Bluetooth di ponsel Anda, dan hanya itu yang diperlukan untuk menjadi rentan terhadap hal ini jika ponsel Anda masih belum di-patch.

Anugrah keselamatan di sini adalah Bluetooth adalah standar koneksi jarak pendek. Bluetooth 5 sedang bekerja untuk memperluas jangkauan, tetapi Anda dibatasi hingga sekitar 30 kaki sebelum sinyal menjadi buruk. Itu berarti Anda benar-benar hanya berisiko ketika Anda berada dalam jarak 30 kaki dari orang yang mencoba masuk ke ponsel Anda.

Jangkauan pendek Bluetooth berarti penyerang harus berada di dekat Anda untuk menggunakan eksploitasi Blueborne.

Dan cara kerja eksploit ini menakutkan, tetapi itu juga berarti Anda mungkin akan menyadarinya. Jika ponsel Anda dalam mode tidur dan terkunci, penyerang masih dapat terhubung. Tetapi begitu mereka mencoba mengakses barang-barang Anda atau menjadi licik dan mencoba mengambil kendali, layar akan menyala dan mereka perlu membuka kunci ponsel. Untuk saat ini, setidaknya. Jangan berpikir sejenak bahwa orang tidak berusaha mengatasi hal ini karena memang begitu. Dan mereka akan Temukan.

Saya tidak akan menyarankan Anda berhenti menggunakan jam tangan pintar atau headset Bluetooth favorit Anda dan mematikan Bluetooth secara permanen. Namun ada beberapa hal yang dapat kami lakukan untuk mempersulit seseorang untuk masuk melalui Bluetooth saat kami menunggu tambalan. Dan lagi - jika ponsel Anda memiliki patch keamanan September 2017, Anda terlindungi.

  • Matikan Bluetooth saat Anda tidak menggunakannya. Anda mungkin aman di rumah atau di kantor, tetapi jika Anda terbiasa mematikan Bluetooth saat tidak membutuhkannya, Anda tidak akan lupa saat pergi ke Starbucks lagi. Tidak ada cara bagi penyerang untuk mengaktifkan Bluetooth. Setidaknya belum.
  • Pastikan Anda memiliki layar kunci yang aman. Berhenti mati. Jika Anda belum menyiapkan kata sandi, PIN, pola, sidik jari, atau apa pun sehingga ponsel Anda terkunci hingga Anda membukanya sendiri, lakukan sekarang.
  • Matikan perangkat tepercaya saat Anda menggunakannya. Mengetuk PIN 4 digit atau memindai bola mata Anda jauh lebih nyaman daripada mendapatkan kartu kredit baru dan berbicara dengan bank Anda, sekali pun. Percayalah, saya pernah ke sana. (Terima kasih, Sasaran. Idiot, aku bersumpah.)
  • Jangan tinggalkan ponsel Anda tanpa pengawasan. Masukkan ke dalam saku atau dompet Anda dan bawalah meskipun Anda hanya akan pergi selama satu atau dua menit.
  • Jika Anda melihat layar menyala, lihat dan lihat alasannya. Ini adalah "cacat" terbesar dalam eksploitasi; itu akan menyalakan layar Anda jika seseorang mencoba melakukan sesuatu setelah mereka terhubung.
  • Tanyakan kepada perusahaan tempat Anda memberikan uang saat membeli ponsel kapan Anda harus mengharapkan pembaruan untuk memperbaikinya. Bertanya dengan baik menunjukkan bahwa Anda peduli, dan ketika cukup banyak orang menunjukkan bahwa mereka peduli, perusahaan akan memutuskan untuk peduli. Tambalan tersedia untuk setiap ponsel yang menjalankan Android 4.4 dan lebih tinggi.

Mungkin tidak ada pasukan bersenjata laptop dan Mountain Dew yang berpatroli di jalanan, siap meretas "semua ponsel" melalui Bluetooth. Tapi mungkin ada satu orang itu, dan dia bisa berada di McDonald's atau perpustakaan atau di tempat lain. Dalam kasus seperti ini, selalu lebih baik aman karena hal yang bisa kita lakukan cukup mudah.

Barang-barang Anda sangat berharga.

instagram story viewer