Android Central

Vamos falar sobre Blueborne, a mais recente vulnerabilidade do Bluetooth

protection click fraud

Pudemos ver algo legal e terrível (sim, é possível ser os dois ao mesmo tempo) no início desta semana, quando A Armis Security publicou os detalhes de uma nova exploração do Bluetooth. Chamado de "Blueborne", o exploit permite que uma pessoa com as ferramentas certas e que esteja dentro do alcance do Bluetooth de sua coisa inteligente - laptop, telefone, carro ou qualquer coisa outra coisa que roda o Android (assim como a maioria dos outros sistemas operacionais, incluindo iOS e Windows) - para obter controle sobre o dispositivo sem nenhuma ação do do utilizador.

Isso ocorre porque o exploit ataca habilmente partes do software necessárias para estabelecer uma conexão para sequestrar a própria pilha Bluetooth, que é praticamente feito de maneira universal por causa de quão complicado é o Bluetooth e como a própria pilha lida com tantas coisas que o sistema operacional poderia estar fazendo em vez de.

Interessado ainda? Se não, você deveria ser.

Antes de prosseguirmos, aqui estão as boas (ish) notícias:

Maçã, Google, e Microsoft todos corrigiram o exploit. No lado do Android, vimos a correção no patch de segurança deste mês lançado no mesmo dia em que a vulnerabilidade se tornou pública. Isso certamente não é uma coincidência e parabéns a Armis por trabalhar com as empresas que escrevem o software que todos usamos todos os dias para consertar isso. Obviamente, quase todos os dispositivos com Android ainda não possuem esse patch e não o terão por um tempo.

Vou resistir à tentação de fazer tudo isso sobre os problemas de atualização do Android e os milhões e um motivos diferentes pelos quais isso acontece. Direi apenas que, se você valoriza a proteção contra a maioria das vulnerabilidades como essa, atualmente tem três opções: um dispositivo Android da Amora, um dispositivo Android direto do Google ou um Iphone. Você decide o que fazer aqui.

Em vez disso, vamos falar sobre o que é o Blueborne e como ele funciona, bem como o que você pode fazer a respeito.

O que é Blueborne?

É uma série de ataques simples em várias partes da pilha Bluetooth em execução em quase todos os dispositivos inteligentes do mundo. Incluindo 2 bilhões de telefones Android. Não é um ataque MiTM (Man in The Middle), onde alguém intercepta o tráfego Bluetooth entre você e algo ao qual você está conectado. Em vez disso, é apresentado como um dispositivo que deseja descobrir e se conectar por Bluetooth, mas a exploração ocorre antes que a tentativa de conexão chegue a um estágio em que o usuário precise agir.

Para as pessoas que gostam desse tipo de coisa, a versão resumida de como o exploit funciona no Android é que o invasor envia um consulta de descoberta e, em seguida, manipula o carimbo de data/hora e o tamanho de uma segunda consulta de descoberta para um serviço separado para o mesmo máquina. Isso causa um estouro de buffer e ignora os protocolos de gerenciamento de segurança Bluetooth padrão para atingir a conexão à prova de falhas "simplesmente funciona". Embora pareça loucura que isso funcione, é melhor do que a versão padrão da pilha BlueZ do exploit, que é um estouro de buffer direto que ignora todas as verificações de conexão. Não estou familiarizado o suficiente com Windows ou iOS para analisar o código de exploit para esses sistemas operacionais, mas se você for, acesse o link no parágrafo de abertura e confira. Então clique nos comentários e nos ajude a entender melhor.

Se você não gosta de examinar o código (é um tipo especial de doença, admito), a versão curta é aquela uma pessoa com um computador com conexão Bluetooth pode digitar algumas linhas em um terminal e se conectar ao seu telefone. Quão fácil é para ele ou ela se conectar é ridículo (falaremos sobre o porquê disso mais tarde) e qualquer pessoa com apenas um conhecimento passageiro desse tipo de coisa pode fazê-lo. É por isso que era importante que Armis segurasse o lançamento até que a Apple, o Google e a Microsoft pudessem agir.

A parte assustadora é o que acontece depois que a conexão é feita. Não existe um aplicativo mágico secreto que enraíza seu telefone e hackeia todos os seus dados. É muito fácil impedir que qualquer processo obtenha esse nível de controle, e as permissões impedem que isso aconteça, a menos que um processo tenha esse nível de acesso. Em vez disso, um invasor pode agir como o usuário conectado. Isso é você.

Com 8 bilhões de dispositivos que precisam se conectar, o Bluetooth é um grande alvo para pessoas que desejam roubar dados.

No vídeo de exemplo acima, vemos o invasor estabelecendo uma conexão de mouse Bluetooth com um Pixel adormecido e, em seguida, fazendo as mesmas coisas que você faria se o estivesse segurando em suas mãos. Aplicativos podem ser iniciados, imagens, vídeo e áudio podem ser gravados e seus arquivos podem ser baixados diretamente para o computador do invasor. não há nada no seu telefone para dizer "Pare, isso não é legal" porque é legal - está agindo como você. E nenhum dos seus dados está seguro. Se o invasor não conseguir acessar um diretório em área restrita, ele pode simplesmente abrir o aplicativo associado e extrair imagens do que está na tela enquanto ele está em execução.

A parte frustrante de tudo isso é por que funciona. Não estou falando sobre como a pilha é explorada e alguém abre caminho, quero dizer por que no sentido mais amplo. Por que algo tão evitável conseguiu escapar dos especialistas que supervisionam a segurança e são realmente bons em escrever esse tipo de coisa fora do sistema operacional. E a resposta é que aconteceu porque o Bluetooth é uma bagunça gigante e complicada.

Não é culpa do Bluetooth SIG (Grupo de Interesse Especial), mesmo que seja sua responsabilidade resolver isso. O Bluetooth começou em 1998 como uma conexão sem fio simples de curto alcance. Já está em mais de 8 bilhão dispositivos em todo o mundo e cresceu cada vez mais em recursos e complexidade. E tem que ser compatível com versões anteriores, então partes dele devem ser deixadas como estão quando se trata de coisas como padrões avançados de segurança de conexão. Se uma conexão de chave emparelhada criptografada não puder ser estabelecida, ela deverá tentar algo menos seguro e continue tentando até que ele se conecte, fique sem maneiras de tentar ou os recursos de gerenciamento de segurança digam para parar. Explore a camada SMP e você está dentro. E à medida que novos recursos são adicionados a versões mais recentes, isso só piora.

Também existem explorações em software proprietário. Nós simplesmente não sabemos sobre eles até que seja tarde demais.

As pessoas que escrevem um sistema operacional e a equipe de segurança cujo trabalho é quebrá-lo também terão sua parcela de responsabilidade aqui. O problema aqui é que eles estão lidando com um código impossivelmente complexo na pilha Bluetooth e, enquanto estão ocupados tentando corrigi-lo contra uma coisa, outras coisas também podem ser exploradas. Google fez mudou bastante a implementação "padrão" do Bluetooth para Linux, assim como a Apple e a Microsoft. As coisas que você usa estão bem protegidas contra coisas como um homem no ataque do meio ou uma maneira de obter permissão de administrador por Bluetooth. Isso ocorre porque esse tem sido tradicionalmente o modo como o Bluetooth foi explorado e sempre há muito trabalho a fazer para evitar que isso aconteça.

Por fim, este é um ótimo exemplo de por que o código-fonte aberto é ótimo. Os pesquisadores da Armis conseguiram encontrar esse exploit, ver exatamente como ele funciona e determinar exatamente como corrigi-lo porque eles têm acesso ao próprio código. Embora a Apple e a Microsoft não usem uma pilha Bluetooth totalmente aberta, eles sabiam exatamente onde procurar para corrigir sua versão. Se todas as empresas envolvidas usassem código proprietário fechado, essa exploração ainda existiria, mas não saberíamos até que fosse tarde demais e outras pessoas também soubessem.

O que você deve fazer sobre isso?

Cada pessoa que está lendo isso provavelmente tem um ou mais dispositivos Bluetooth. Seu relógio, seu telefone, seu laptop, sua TV e a lista podem continuar indefinidamente; O Bluetooth está em toda parte e em quase tudo. Isso significa que é provável que você tenha o Bluetooth ativado em seu telefone, e isso é tudo o que é necessário para ficar vulnerável a isso se o telefone ainda não estiver atualizado.

A graça salvadora aqui é que o Bluetooth é um padrão de conexão de curto alcance. O Bluetooth 5 está trabalhando para estender o alcance, mas você está praticamente confinado a cerca de 30 pés antes que o sinal fique ruim. Isso significa que você só está realmente em risco quando estiver a 30 pés da pessoa que está tentando acessar seu telefone.

O curto alcance do Bluetooth significa que um invasor precisa estar perto de você para usar o exploit Blueborne.

E a maneira como essa exploração funciona é assustadora, mas também significa que você provavelmente notará. Se o seu telefone estiver inativo e bloqueado, um invasor ainda poderá se conectar. Mas assim que eles tentam acessar suas coisas ou ficam complicados e tentam assumir o controle, a tela acende e eles precisam desbloquear o telefone. Por enquanto, pelo menos. Não pense por um minuto que as pessoas não estão trabalhando em uma maneira de contornar isso porque estão. E eles vai encontre-o.

Não vou sugerir que você pare de usar seu smartwatch ou seu fone de ouvido Bluetooth favorito e desligue o Bluetooth permanentemente. Mas há algumas coisas que podemos fazer para dificultar a entrada de alguém pelo Bluetooth enquanto esperamos por um patch. E de novo - se o seu telefone tiver o patch de segurança de setembro de 2017, você está protegido.

  • Desligue o Bluetooth quando não estiver usando. Você provavelmente está seguro em casa ou no trabalho, mas se adquirir o hábito de desligar o Bluetooth quando não precisar dele, não se esquecerá da próxima vez que for ao Starbucks. Não há como um invasor ativar o Bluetooth. Pelo menos ainda não.
  • Certifique-se de ter uma tela de bloqueio segura. Parada morta. Se você ainda não tem uma senha, PIN, padrão, impressões digitais ou qualquer outra coisa configurada para que seu telefone fique bloqueado até que você o desbloqueie, faça isso agora.
  • Desligue os dispositivos confiáveis ​​enquanto estiver fazendo isso. Digitar um PIN de 4 dígitos ou digitalizar seus olhos é muito mais conveniente do que obter novos cartões de crédito e falar com seu banco, mesmo que uma vez. Confie em mim, eu estive lá. (Obrigado, alvo. Idiotas, eu juro.)
  • Não deixe seu telefone sem vigilância. Coloque-o no bolso ou na bolsa e leve-o com você, mesmo que se afaste apenas por um ou dois minutos.
  • Se você vir a tela ligada, olhe e veja o porquê. Esta é a maior "falha" no exploit; ele ativará sua tela se alguém tentar fazer algo depois de conectado.
  • Pergunte à empresa para a qual você deu dinheiro quando comprou seu telefone quando deve esperar uma atualização para corrigir isso. Perguntar gentilmente mostra que você se preocupa com isso e, quando um número suficiente de pessoas mostra que se importa, a empresa decide se importar. O patch está disponível para todos os telefones com Android 4.4 e superior.

Provavelmente não há um exército de pessoas armadas com laptops e Mountain Dew patrulhando as ruas, prontas para hackear "todos os telefones" através do Bluetooth. Mas pode haver aquele cara, e ele pode estar no McDonald's, na biblioteca ou em qualquer outro lugar. Em casos como este, é sempre melhor estar seguro porque as coisas que podemos fazer são muito fáceis.

Suas coisas valem a pena.

instagram story viewer