Android Sentral

La oss snakke om Blueborne, det nyeste Bluetooth-sårbarheten

protection click fraud

Vi fikk se noe kult og forferdelig (ja, det er mulig å være begge samtidig) tidligere denne uken da Armis Security publiserte detaljene om en ny Bluetooth-utnyttelse. Kalt "Blueborne," utnyttelsen lar en person med de riktige verktøyene og som er innenfor Bluetooth-rekkevidden til smart tingen din - bærbar PC, telefon, bil eller noe annet annet som kjører Android (så vel som de fleste andre operativsystemer, inkludert iOS og Windows) – for å få kontroll over enheten uten noen handling fra bruker.

Det er fordi utnyttelsen på en smart måte angriper deler av programvaren som trengs for å etablere en tilkobling for å kapre selve Bluetooth-stakken, som er ganske mye gjort på en universell måte på grunn av hvor komplisert Bluetooth er og hvordan stabelen i seg selv håndterer så mange ting operativsystemet kan gjøre i stedet.

Interessert ennå? Hvis ikke, bør du være det.

Før vi går videre, her er de gode (ish) nyhetene: eple, Google, og Microsoft har alle lappet utnyttelsen. På Android-siden så vi løsningen i denne månedens sikkerhetsoppdatering utgitt samme dag som sårbarheten ble offentliggjort. Dette er absolutt ikke en tilfeldighet og honnør til Armis for å jobbe med selskapene som skriver programvaren vi alle bruker hver dag for å få dette fikset. Selvfølgelig har nesten alle Android-drevne enheter ennå ikke denne oppdateringen og vil ikke gjøre det på en stund.

Jeg vil motstå fristelsen til å gjøre alt dette om Androids oppdateringsproblemer og million-og-en forskjellige årsaker til at det skjer. Jeg vil bare si at hvis du verdsetter å være beskyttet mot de fleste sårbarheter som dette, har du for øyeblikket tre alternativer: en Android-drevet enhet fra Bjørnebær, en Android-drevet enhet direkte fra Google, eller en iPhone. Du bestemmer hva du skal gjøre her.

La oss heller snakke om hva Blueborne er og hvordan det gjør det, samt hva du kan gjøre med det.

Hva er Blueborne?

Det er en serie enkle angrep på ulike deler av Bluetooth-stakken som kjører på nesten alle smartenheter i verden. Inkludert 2 milliarder Android-telefoner. Det er ikke et MiTM-angrep (Man in The Middle), der noen avskjærer Bluetooth-trafikk mellom deg og en ting du er koblet til. I stedet fremstår den som en enhet som ønsker å oppdage og koble til via Bluetooth, men utnyttelsen skjer før tilkoblingsforsøket kommer til et stadium hvor en bruker må handle.

For folk som liker denne typen ting, er den korte versjonen av hvordan utnyttelsen fungerer på Android at angriperen sender ut en oppdagelsesspørring, manipulerer deretter både tidsstemplet og størrelsen på en andre oppdagelsesspørring for en separat tjeneste til samme maskin. Dette forårsaker en buffer underflyt og omgår standard Bluetooth Security Management Protocols for å treffe den feilsikre "fungerer bare"-tilkoblingen. Selv om det høres sprøtt ut at dette fungerer, er det bedre enn standard BlueZ-stackversjonen av utnyttelsen, som er et direkte bufferoverløp som omgår hver tilkoblingssjekk. Jeg er ikke kjent nok med Windows eller iOS til å analysere utnyttelseskoden for disse operativsystemene, men hvis du trykker på lenken i åpningsavsnittet og sjekk det ut. Deretter trykker du på kommentarene og hjelper oss alle å forstå bedre.

Hvis du ikke er interessert i å se gjennom kode (det er en spesiell type sykdom, jeg innrømmer det) er den korte kortversjonen at en person med en datamaskin som har en Bluetooth-tilkobling kan skrive noen linjer i en terminal og koble til din telefon. Hvor lett det er for ham eller henne å koble til er latterlig (vi skal snakke om hvorfor det er senere), og alle med bare en forbigående kunnskap om denne typen ting kan gjøre det. Derfor var det viktig at Armis holdt utgivelsen til Apple, Google og Microsoft var i stand til å handle.

Den skumle delen er hva som skjer etter at forbindelsen er opprettet. Det er ingen hemmelig magisk app som rooter telefonen din og hacker alle dataene dine. Det er for lett å forhindre at noen prosess får det nivået av kontroll, og tillatelser forhindrer at det skjer med mindre en prosess har det tilgangsnivået. I stedet kan en angriper fungere som den påloggede brukeren. Det er du.

Med 8 milliarder enheter som må kobles til, er Bluetooth et stort mål for folk som ønsker å stjele data.

I eksempelvideoen ovenfor ser vi angriperen etablere en Bluetooth-museforbindelse til en sovende Pixel, og deretter gjøre de samme tingene som du kunne gjøre hvis du holdt den i hendene. Apper kan startes, bilder, video og lyd kan tas opp, og filene dine kan lastes ned direkte til angriperens datamaskin. det er ingenting på telefonen din som sier «Stopp, dette er ikke kult» fordi det er kult – det oppfører seg som deg. Og ingen av dataene dine er trygge. Hvis angriperen ikke får tilgang til en sandkassekatalog, kan han eller hun ganske enkelt åpne den tilknyttede appen og hente bilder av det som er på skjermen mens den kjører.

Den frustrerende delen av alt dette er hvorfor det fungerer. Jeg snakker ikke om hvordan stabelen utnyttes og noen krasjer seg inn, jeg mener hvorfor i bredere forstand. Hvorfor noe som kunne forhindres, kunne skli forbi ekspertene som overvåker sikkerhet og er veldig flinke til å skrive denne typen ting ute av operativsystemet. Og svaret er at det skjedde fordi Bluetooth er et gigantisk, komplisert rot.

Det er ikke Bluetooth SIGs (Special Interest Group) feil, selv om det er deres ansvar å til slutt løse dette. Bluetooth startet i 1998 som en enkel trådløs tilkobling med kort rekkevidde. Det er nå mer enn 8 milliarder enheter over hele verden og har vokst og vokst i funksjoner og kompleksitet. Og den må være bakoverkompatibel, så deler av den må stå som den er når det kommer til ting som avanserte tilkoblingssikkerhetsstandarder. Hvis en kryptert paret nøkkelforbindelse ikke kan opprettes, må den kunne prøve noe mindre sikkert og fortsett å prøve til den kobles til, går tom for måter å prøve, eller sikkerhetsadministrasjonsfunksjonene forteller den til Stoppe. Utnytt SMP-laget og du er med. Og etter hvert som nye funksjoner blir lagt til nyere versjoner, blir det bare verre.

Det er utnyttelser i proprietær programvare også. Vi vet bare ikke om dem før det er for sent.

Personene som skriver et operativsystem og sikkerhetsteamet som har som jobb å bryte det, vil alle ta sin del av ansvaret her også. Problemet her er at de har å gjøre med umulig kompleks kode i Bluetooth-stakken, og mens de er opptatt med å prøve å lappe den mot én ting kan andre ting også utnyttes. Google gjorde endre en god del av "standard" Bluetooth-implementeringen for Linux, det samme gjorde Apple og Microsoft. Tingene du bruker er godt beskyttet mot ting som en mann i midten angrep eller en måte å få administratortillatelse over Bluetooth. Det er fordi de tradisjonelt har vært måten Bluetooth ble utnyttet på, og det er alltid mye arbeid å gjøre for å forhindre at det skjer.

Til slutt, dette er et godt eksempel på hvorfor åpen kildekode er flott. Forskerne ved Armis var i stand til å finne denne utnyttelsen, se nøyaktig hvordan den fungerer og bestemme nøyaktig hvordan de skal lappe den fordi de har tilgang til selve koden. Selv om Apple og Microsoft ikke bruker en Bluetooth-stabel med åpen kildekode, visste de nøyaktig hvor de skulle se for å lappe versjonen deres. Hvis alle involverte selskaper brukte lukket proprietær kode, ville denne utnyttelsen fortsatt eksistere, men vi ville ikke vite om det før det var for sent og andre visste om det også.

Hva bør du gjøre med det?

Hver person som leser dette har sannsynligvis en eller flere Bluetooth-enheter. Klokken din, telefonen, den bærbare datamaskinen, TV-en og listen kan fortsette og fortsette; Bluetooth er overalt og på nesten alt. Det betyr at du sannsynligvis har Bluetooth aktivert på telefonen din, og det er alt som skal til for å være sårbar for dette hvis telefonen fortsatt ikke er lappet.

Den frelsende nåden her er at Bluetooth er en standard for kort rekkevidde. Bluetooth 5 jobber med å utvide rekkevidden, men du er ganske mye begrenset til omtrent 30 fot før signalet blir dårlig. Det betyr at du egentlig bare er i faresonen når du er innenfor 30 fot fra personen som prøver å komme inn i telefonen din.

Bluetooths korte rekkevidde betyr at en angriper må være i nærheten av deg for å bruke Blueborne-utnyttelsen.

Og måten denne utnyttelsen fungerer på er skummel, men det betyr også at du sannsynligvis kommer til å legge merke til det. Hvis telefonen din sover og er låst, kan en angriper fortsatt koble seg til. Men så snart de prøver å få tilgang til tingene dine eller blir vanskelige og prøver å ta kontroll, vil skjermen lyse opp og de må låse opp telefonen. For nå, i hvert fall. Ikke tenk et øyeblikk at folk ikke jobber med en vei rundt dette fordi de er det. Og de vil Finn det.

Jeg skal ikke foreslå at du slutter å bruke smartklokken eller favoritt-Bluetooth-headsettet og slår av Bluetooth permanent. Men det er et par ting vi kan gjøre for å gjøre det vanskeligere for noen å komme inn via Bluetooth mens vi venter på en oppdatering. Og igjen - hvis telefonen din har sikkerhetsoppdateringen fra september 2017, er du beskyttet.

  • Slå av Bluetooth når du ikke bruker den. Du er sannsynligvis trygg hjemme eller på jobb, men hvis du får en vane med å slå av Bluetooth når du ikke trenger det, vil du ikke glemme neste gang du går til Starbucks. Det er ingen måte for en angriper å slå på Bluetooth. I hvert fall ikke ennå.
  • Sørg for at du har en sikker låseskjerm. Død stopp. Hvis du ikke allerede har et passord, PIN-kode, mønster, fingeravtrykk eller noe annet konfigurert slik at telefonen er låst til du låser den opp selv, kan du gjøre det nå.
  • Slå av pålitelige enheter mens du er i gang. Å trykke inn en 4-sifret PIN-kode eller skanne øynene dine er mye mer praktisk enn å få nye kredittkort og snakke med banken din, selv én gang. Stol på meg, jeg har vært der. (Takk, Target. Idioter, jeg sverger.)
  • Ikke la telefonen være uten tilsyn. Legg den i lommen eller vesken og ta den med deg selv om du bare går et minutt eller to.
  • Hvis du ser at skjermen slås på, se og se hvorfor. Dette er den største "feilen" i utnyttelsen; den vil slå på skjermen din hvis noen prøver å gjøre noe etter at de er koblet til.
  • Spør selskapet du ga penger til da du kjøpte telefonen når du bør forvente en oppdatering for å fikse dette. Å spørre pent forteller det at du bryr deg om det, og når nok folk viser at de bryr seg, vil et selskap bestemme seg for å bry seg. Patchen er tilgjengelig for alle telefoner som kjører Android 4.4 og nyere.

Det er sannsynligvis ikke en hær av mennesker bevæpnet med bærbare datamaskiner og Mountain Dew som patruljerer gatene, klare til å hacke «alle telefonene» via Bluetooth. Men det kan være den ene fyren, og han kan være på McDonald's eller biblioteket eller andre steder. I tilfeller som dette er det alltid bedre å være trygg fordi tingene vi kan gjøre er ganske enkle.

Tingene dine er verdt det.

instagram story viewer