Central Android

Să vorbim despre Blueborne, cea mai recentă vulnerabilitate Bluetooth

protection click fraud

Am ajuns să vedem ceva misto și teribil (da, este posibil să fim amândoi în același timp) la începutul acestei săptămâni, când Armis Security a publicat detaliile unui nou exploit Bluetooth. Numit „Blueborne”, exploatarea permite unei persoane cu instrumentele potrivite și care se află în raza de acțiune Bluetooth a obiectului tău inteligent - laptop, telefon, mașină sau orice altceva altceva care rulează Android (precum și majoritatea celorlalte sisteme de operare, inclusiv iOS și Windows) - pentru a obține controlul asupra dispozitivului fără nicio acțiune din partea utilizator.

Acest lucru se datorează faptului că exploit-ul atacă inteligent porțiuni din software-ul necesar pentru a stabili o conexiune pentru a deturna stiva Bluetooth în sine, ceea ce este destul de făcut într-un mod universal din cauza cât de complicat este Bluetooth și a modului în care stiva în sine gestionează atât de multe lucruri pe care sistemul de operare le-ar putea face in schimb.

Interesat încă? Dacă nu, ar trebui să fii.

Înainte de a merge mai departe, iată veștile bune: Măr, Google, și Microsoft toți au corectat exploitul. Pe partea Android, am văzut remedierea din corecția de securitate din această lună lansată în aceeași zi în care vulnerabilitatea a fost făcută publică. Aceasta cu siguranță nu este o coincidență și felicitări lui Armis pentru că a lucrat cu companiile care scriu software-ul pe care îl folosim cu toții în fiecare zi pentru a remedia acest lucru. Desigur, aproape fiecare dispozitiv alimentat cu Android nu are încă acest patch și nu o va avea pentru o perioadă.

Voi rezista tentației de a face totul despre necazurile actualizării Android și despre milioanele de motive diferite pentru care se întâmplă. Voi spune doar că, dacă apreciați să fiți protejat împotriva majorității vulnerabilităților ca aceasta, aveți în prezent trei opțiuni: un dispozitiv alimentat cu Android de la Mure, un dispozitiv alimentat cu Android direct de la Google sau un iPhone. Tu decizi ce să faci aici.

În schimb, să vorbim despre ce este Blueborne și cum o face, precum și despre ce poți face în acest sens.

Ce este Blueborne?

Este o serie de atacuri simple asupra diferitelor părți ale stivei Bluetooth care rulează pe aproape fiecare dispozitiv inteligent din lume. Inclusiv 2 miliarde de telefoane Android. Nu este un atac MiTM (Man in The Middle), în care cineva interceptează traficul Bluetooth între tine și un lucru la care ești conectat. În schimb, este prezentat ca un dispozitiv care dorește să descopere și să se conecteze prin Bluetooth, dar exploit-ul are loc înainte ca încercarea de conectare să ajungă într-un stadiu în care un utilizator trebuie să acționeze.

Pentru cei interesați de acest gen de lucruri, versiunea scurtă a modului în care funcționează exploit-ul pe Android este că atacatorul trimite un interogare de descoperire, apoi manipulează atât marca temporală, cât și dimensiunea unei a doua interogări de descoperire pentru un serviciu separat la același mașinărie. Acest lucru determină o depășire insuficientă a memoriei tampon și ocolește protocoalele standard de gestionare a securității Bluetooth pentru a atinge conexiunea de siguranță „just funcționează”. Deși sună nebunesc că acest lucru funcționează, este mai bine decât versiunea implicită a stivei BlueZ a exploit-ului, care este o depășire directă a tamponului care ocolește fiecare verificare a conexiunii. Nu sunt suficient de familiarizat cu Windows sau iOS pentru a analiza codul de exploatare pentru acele sisteme de operare, dar dacă accesați linkul din paragraful de deschidere și verificați-l. Apoi accesează comentariile și ajută-ne pe toți să înțelegem mai bine.

Dacă nu vă place să căutați prin cod (este un tip special de boală, recunosc), versiunea scurtă este aceea o persoană cu un computer care are o conexiune Bluetooth poate introduce câteva linii într-un terminal și se poate conecta la dvs telefon. Cât de ușor este pentru el sau ea să se conecteze este ridicol (vom vorbi despre motivul pentru care se întâmplă asta mai târziu) și oricine are chiar și o cunoaștere trecătoare despre acest gen de lucruri o poate face. De aceea a fost important ca Armis să rețină lansarea până când Apple, Google și Microsoft vor putea acționa.

Partea înfricoșătoare este ceea ce se întâmplă după ce conexiunea este făcută. Nu există nicio aplicație magică secretă care să vă rooteze telefonul și să vă pirateze toate datele. Este prea ușor să împiedici orice proces să obțină acel nivel de control, iar permisiunile împiedică să se întâmple, cu excepția cazului în care un proces are acel nivel de acces. În schimb, un atacator poate acționa ca utilizator conectat. Asta e tu.

Cu 8 miliarde de dispozitive care trebuie să se conecteze, Bluetooth este o țintă mare pentru persoanele care doresc să fure date.

În exemplul video de mai sus vedem atacatorul stabilind o conexiune de mouse Bluetooth la un Pixel adormit, apoi făcând aceleași lucruri pe care le-ați putea face dacă l-ați ține în mâini. Pot fi pornite aplicații, imagini, videoclipuri și audio pot fi înregistrate, iar fișierele dvs. pot fi descărcate direct pe computerul atacatorului. nu există nimic pe telefon care să spună „Opriți, nu este grozav” pentru că este grozav – se comportă ca tine. Și niciuna dintre datele tale nu este în siguranță. Dacă atacatorul nu poate accesa un director în sandbox, el sau ea poate pur și simplu să deschidă aplicația asociată și să extragă imagini cu ceea ce este pe ecran în timp ce rulează.

Partea frustrantă a tuturor acestor lucruri este motivul pentru care funcționează. Nu vorbesc despre cum se exploatează stiva și cineva se blochează, vreau să spun de ce în sens mai larg. De ce ceva atât de prevenibil a putut să treacă pe lângă experții care supraveghează securitatea și sunt foarte buni să scrie astfel de lucruri afară a sistemului de operare. Și răspunsul este că s-a întâmplat pentru că Bluetooth este o mizerie uriașă și complicată.

Nu este vina Bluetooth SIG (Grupul de interes special), chiar dacă este responsabilitatea lor să rezolve acest lucru în cele din urmă. Bluetooth a început în 1998 ca o simplă conexiune fără fir pe rază scurtă. Acum este pe mai mult de 8 miliard dispozitive din întreaga lume și a crescut și a crescut în funcții și complexitate. Și trebuie să fie compatibil cu versiunea inversă, așa că o parte din el trebuie lăsată așa cum este atunci când vine vorba de lucruri precum standardele avansate de securitate a conexiunii. Dacă nu poate fi stabilită o conexiune criptată cu chei pereche, trebuie să poată încerca ceva mai puțin sigur și continuați să încercați până când se conectează, rămâne fără posibilități de încercare sau funcțiile de gestionare a securității îi spun Stop. Exploați stratul SMP și sunteți în joc. Și pe măsură ce noi funcții sunt adăugate la versiunile mai noi, totul se înrăutățește.

Există și exploatări în software-ul proprietar. Doar că nu știm despre ei până nu este prea târziu.

Oamenii care scriu un sistem de operare și echipa de securitate a cărei sarcină este să-l distrugă își vor lua și aici partea lor de responsabilitate. Problema aici este că au de-a face cu un cod imposibil de complex în stiva Bluetooth și, în timp ce sunt ocupați să încerce să-l corecteze împotriva unui lucru, alte lucruri ar putea fi, de asemenea, exploatate. Google făcut schimbați o bună parte din implementarea Bluetooth „implicit” pentru Linux, la fel ca și Apple și Microsoft. Lucrurile pe care le utilizați sunt bine protejate împotriva lucrurilor precum un atac de tip om în mijloc sau o modalitate de a obține permisiunea de administrator prin Bluetooth. Acest lucru se datorează faptului că acestea au fost în mod tradițional modul în care Bluetooth a fost exploatat și există întotdeauna multă muncă de făcut pentru a preveni acest lucru.

În cele din urmă, acesta este un exemplu excelent de ce codul open-source este grozav. Cercetătorii de la Armis au reușit să găsească această exploatare, să vadă exact cum funcționează și stabiliți exact cum să-l corecteze, deoarece au acces la codul în sine. În timp ce Apple și Microsoft nu folosesc o stivă Bluetooth cu sursă complet deschisă, știau exact unde să caute pentru a-și corela versiunea. Dacă fiecare companie implicată ar folosi cod de proprietate închis, această exploatare ar exista în continuare, dar nu am ști despre asta până nu va fi prea târziu și și alții ar fi știut despre asta.

Ce ar trebui să faci în privința asta?

Fiecare persoană care citește acest lucru are probabil unul sau mai multe dispozitive Bluetooth. Ceasul, telefonul, laptopul, televizorul și lista ar putea continua; Bluetooth este peste tot și pe aproape orice. Asta înseamnă că probabil că aveți Bluetooth activat pe telefon și asta este tot ce este nevoie pentru a fi vulnerabil la acest lucru dacă telefonul dvs. este încă nepattched.

Grația salvatoare aici este că Bluetooth este un standard de conexiune pe rază scurtă. Bluetooth 5 lucrează la extinderea razei, dar sunteți aproape limitat la aproximativ 30 de picioare înainte ca semnalul să devină rău. Asta înseamnă că sunteți într-adevăr în pericol doar atunci când vă aflați la 30 de metri de persoana care încearcă să intre în telefonul dvs.

Raza scurtă de acțiune a Bluetooth înseamnă că un atacator trebuie să fie lângă tine pentru a utiliza exploit-ul Blueborne.

Și modul în care funcționează această exploatare este înfricoșător, dar înseamnă și că probabil o vei observa. Dacă telefonul dvs. este în stare de repaus și este blocat, un atacator se poate conecta în continuare. Dar de îndată ce încearcă să vă acceseze lucrurile sau să devină dificil și să încerce să preia controlul, ecranul s-ar aprinde și ar trebui să deblocheze telefonul. Deocamdată, cel puțin. Nu vă gândiți nici măcar un minut că oamenii nu lucrează la o cale de a ocoli asta pentru că așa sunt. Si ei voi gaseste-l.

Nu vă voi sugera să încetați să utilizați ceasul inteligent sau căștile Bluetooth preferate și să închideți Bluetooth permanent. Dar există câteva lucruri pe care le putem face pentru a face mai greu pentru cineva să intre prin Bluetooth în timp ce așteptăm un patch. Și din nou - dacă telefonul tău are corecția de securitate din septembrie 2017, ești protejat.

  • Opriți Bluetooth când nu îl utilizați. Probabil că ești în siguranță acasă sau la serviciu, dar dacă iei obiceiul de a dezactiva Bluetooth-ul când nu ai nevoie de el, nu vei uita data viitoare când vei merge la Starbucks. Nu există nicio modalitate ca un atacator să activeze Bluetooth. Cel puțin nu încă.
  • Asigurați-vă că aveți un ecran de blocare securizat. Dead stop. Dacă nu aveți deja o parolă, PIN, model, amprente sau orice altceva configurat astfel încât telefonul să fie blocat până când îl deblocați singur, faceți-o acum.
  • Opriți dispozitivele de încredere în timp ce lucrați. Atingerea unui PIN de 4 cifre sau scanarea globilor oculari este mult mai convenabilă decât obținerea de noi carduri de credit și vorbirea cu banca, chiar și o singură dată. Crede-mă, am fost acolo. (Mulțumesc, Target. Idioti, jur.)
  • Nu lăsați telefonul nesupravegheat. Pune-l în buzunar sau în poșetă și ia-l cu tine chiar dacă te îndepărtezi doar pentru un minut sau două.
  • Dacă vedeți că ecranul se aprinde, uitați-vă și vedeți de ce. Acesta este cel mai mare „defect” al exploitului; va porni ecranul dacă cineva încearcă să facă ceva după ce este conectat.
  • Întrebați compania căreia i-ați dat bani când v-ați cumpărat telefonul când ar trebui să vă așteptați la o actualizare pentru a remedia acest lucru. Dacă întrebi frumos, îi spune că îți pasă de asta, iar când destui oameni arată că le pasă, o companie va decide să-i pese. Patch-ul este disponibil pentru fiecare telefon care rulează Android 4.4 și o versiune ulterioară.

Probabil că nu există o armată de oameni înarmați cu laptopuri și Mountain Dew care patrulează pe străzi, gata să pirateze „toate telefoanele” prin Bluetooth. Dar ar putea fi acel tip și ar putea fi la McDonald's sau la bibliotecă sau oriunde altundeva. În astfel de cazuri, este întotdeauna mai bine să fim în siguranță, deoarece lucrurile pe care le putem face sunt destul de ușoare.

Lucrurile tale merită.

instagram story viewer