Центральный андроид

Давайте поговорим о Blueborne, последней уязвимости Bluetooth

protection click fraud

Нам довелось увидеть что-то классное и ужасное (да, можно быть и тем, и другим одновременно) в начале этой недели, когда Armis Security опубликовала подробности нового эксплойта Bluetooth. Эксплойт под названием «Blueborne» позволяет человеку с нужными инструментами, находящемуся в радиусе действия Bluetooth вашей умной вещи — ноутбука, телефона, автомобиля или чего-то еще. else под управлением Android (а также большинства других операционных систем, включая iOS и Windows) — чтобы получить контроль над устройством без каких-либо действий со стороны пользователь.

Это связано с тем, что эксплойт ловко атакует части программного обеспечения, необходимого для установления соединения, чтобы захватить сам стек Bluetooth, который в значительной степени сделано универсальным способом из-за сложности Bluetooth и того, как сам стек обрабатывает так много вещей, которые может делать ОС. вместо.

Заинтересованы еще? Если нет, вы должны быть.

Прежде чем мы двинемся дальше, вот хорошие новости: Яблоко, Google

, и Майкрософт все исправили эксплойт. Что касается Android, мы увидели исправление в патче безопасности этого месяца, выпущенном в тот же день, когда уязвимость была обнародована. Это, конечно, не совпадение, и спасибо Армису за работу с компаниями, которые пишут программное обеспечение, которое мы все используем каждый день, чтобы исправить это. Конечно, почти на каждом Android-устройстве этого патча еще нет и не будет в ближайшее время.

Я буду сопротивляться искушению сделать все это о проблемах с обновлениями Android и о миллионе и одной причине, по которой это происходит. Я просто скажу, что если вы цените защиту от большинства подобных уязвимостей, у вас в настоящее время есть три варианта: устройство на базе Android от Ежевика, устройство на базе Android напрямую от Google или айфон. Вам решать, что здесь делать.

Вместо этого давайте поговорим о том, что такое Blueborne и как он это делает, а также что вы можете с этим поделать.

Что такое Блюборн?

Это серия простых атак на различные части стека Bluetooth, которые работают почти на всех смарт-устройствах в мире. Включая 2 миллиарда телефонов Android. Это не атака MiTM (человек посередине), когда кто-то перехватывает трафик Bluetooth между вами и устройством, к которому вы подключены. Вместо этого он выдается за устройство, которое хочет обнаружить и подключиться через Bluetooth, но эксплойт происходит до того, как попытка подключения дойдет до стадии, когда пользователю необходимо действовать.

Для людей, увлекающихся подобными вещами, краткая версия того, как эксплойт работает на Android, заключается в том, что злоумышленник отправляет запрос обнаружения, затем манипулирует отметкой времени и размером второго запроса обнаружения для отдельной службы к тому же машина. Это вызывает переполнение буфера и обходит стандартные протоколы управления безопасностью Bluetooth, чтобы установить отказоустойчивое соединение «просто работает». Хотя это звучит безумно, но это лучше, чем версия эксплойта по умолчанию для стека BlueZ, которая представляет собой прямое переполнение буфера, которое обходит каждую проверку соединения. Я недостаточно знаком с Windows или iOS, чтобы анализировать код эксплойта для этих операционных систем, но если вы нажмете на ссылку в первом абзаце и посмотрите. Затем нажмите комментарии и помогите нам всем лучше понять.

Если вам не нравится просматривать код (я признаю, что это особый вид болезни), короткая короткая версия такова: человек с компьютером, который имеет соединение Bluetooth, может ввести несколько строк в терминал и подключиться к вашему телефон. Насколько легко ему или ей подключиться, смешно (мы поговорим о том, почему это происходит позже), и любой, кто хотя бы поверхностно знаком с такого рода вещами, может это сделать. Вот почему было важно, чтобы Армис отложил выпуск до тех пор, пока Apple, Google и Microsoft не смогут действовать.

Самое страшное — это то, что происходит после установления соединения. Не существует секретного волшебного приложения, которое рутирует ваш телефон и взламывает все ваши данные. Слишком легко запретить какому-либо процессу получить этот уровень контроля, а разрешения предотвращают это, если процесс не имеет такого уровня доступа. Вместо этого злоумышленник может действовать от имени вошедшего в систему пользователя. Это ты.

С 8 миллиардами устройств, которые необходимо подключить, Bluetooth является большой целью для людей, которые хотят украсть данные.

В приведенном выше примере видео мы видим, как злоумышленник устанавливает соединение Bluetooth-мыши со спящим пикселем, а затем делает то же самое, что вы могли бы сделать, если бы держали его в руках. Можно запускать приложения, записывать изображения, видео и аудио, а также загружать ваши файлы прямо на компьютер злоумышленника. в вашем телефоне нет ничего, что могло бы сказать «Стоп, это не круто», потому что это круто — он действует как вы. И ни одна из ваших данных не в безопасности. Если злоумышленник не может получить доступ к изолированному каталогу, он или она может просто открыть связанное приложение и извлечь изображения того, что находится на экране во время его работы.

Разочаровывающая часть всего этого заключается в том, почему это работает. Я не говорю о том, как эксплуатируется стек и кто-то врезается, я имею в виду, почему в более широком смысле. Почему что-то настолько предотвратимое могло ускользнуть от экспертов, которые следят за безопасностью и действительно хорошо пишут такие вещи? вне операционной системы. И ответ заключается в том, что это произошло потому, что Bluetooth представляет собой гигантский сложный беспорядок.

Это не вина Bluetooth SIG (специальная группа по интересам), даже если в конечном итоге они несут ответственность за решение этой проблемы. Bluetooth появился в 1998 году как простое беспроводное соединение малого радиуса действия. Сейчас больше 8 миллиард устройства по всему миру, а его функции и сложность постоянно растут. И он должен быть совместим с предыдущими версиями, поэтому его части нужно оставить как есть, когда речь идет о таких вещах, как расширенные стандарты безопасности соединения. Если зашифрованное соединение с парным ключом не может быть установлено, оно должно иметь возможность попробовать что-то менее безопасное. и продолжайте попытки, пока он не подключится, не закончатся способы попытки или пока функции управления безопасностью не сообщат ему останавливаться. Используйте слой SMP, и вы в деле. И по мере того, как новые функции добавляются в более новые версии, становится только хуже.

В проприетарном ПО тоже есть эксплойты. Мы просто не знаем о них, пока не становится слишком поздно.

Люди, разрабатывающие операционную систему, и команда безопасности, чья работа состоит в том, чтобы взломать ее, также возьмут на себя свою долю ответственности. Проблема здесь в том, что они имеют дело с невероятно сложным кодом в стеке Bluetooth, и пока они заняты попыткой исправить что-то одно, другие вещи также могут быть использованы. Google делал существенно изменили «стандартную» реализацию Bluetooth для Linux, как это сделали Apple и Microsoft. Вещи, которые вы используете, хорошо защищены от таких вещей, как атака «человек посередине» или способ получить разрешение администратора через Bluetooth. Это потому, что Bluetooth традиционно использовался именно так, и всегда есть много работы, чтобы предотвратить это.

Наконец, это отличный пример того, почему открытый исходный код — это здорово. Исследователи из Armis смогли найти этот эксплойт и увидеть, как именно он работает. и точно определить, как его исправить, потому что у них есть доступ к самому коду. Хотя Apple и Microsoft не используют стек Bluetooth с полностью открытым исходным кодом, они точно знали, где искать исправления для своей версии. Если бы каждая вовлеченная компания использовала закрытый проприетарный код, этот эксплойт все еще существовал бы, но мы бы не знали о нем, пока не стало бы слишком поздно, и другие люди тоже не узнали бы об этом.

Что с этим делать?

У каждого человека, читающего это, вероятно, есть одно или несколько устройств Bluetooth. Ваши часы, ваш телефон, ваш ноутбук, ваш телевизор и этот список можно продолжать и продолжать; Bluetooth есть везде и почти на всем. Это означает, что у вас, вероятно, включен Bluetooth на вашем телефоне, и это все, что нужно, чтобы быть уязвимым для этого, если ваш телефон все еще не исправлен.

Спасительной благодатью здесь является то, что Bluetooth является стандартом связи ближнего действия. Bluetooth 5 работает над расширением диапазона, но вы в значительной степени ограничены примерно 30 футами, прежде чем сигнал станет плохим. Это означает, что вы действительно подвергаетесь риску только тогда, когда находитесь в пределах 30 футов от человека, пытающегося проникнуть в ваш телефон.

Малый радиус действия Bluetooth означает, что злоумышленник должен находиться рядом с вами, чтобы использовать эксплойт Blueborne.

И то, как работает этот эксплойт, пугает, но это также означает, что вы, вероятно, его заметите. Если ваш телефон находится в спящем режиме и заблокирован, злоумышленник все равно может подключиться. Но как только они попытаются получить доступ к вашим вещам или попытаются взять на себя управление, экран загорится, и им нужно будет разблокировать телефон. По крайней мере, на данный момент. Ни на минуту не думайте, что люди не работают над тем, чтобы обойти это, потому что они работают. И они воля Найди это.

Я не собираюсь предлагать вам прекратить использование умных часов или любимой Bluetooth-гарнитуры и навсегда отключить Bluetooth. Но есть несколько вещей, которые мы можем сделать, чтобы кому-то было труднее войти через Bluetooth, пока мы ждем патча. И опять - если на вашем телефоне установлено исправление безопасности от сентября 2017 г., вы защищены.

  • Отключайте Bluetooth, когда вы его не используете. Вы, вероятно, в безопасности дома или на работе, но если у вас выработается привычка выключать Bluetooth, когда он вам не нужен, вы не забудете об этом, когда в следующий раз пойдете в Starbucks. Злоумышленник не может включить Bluetooth. По крайней мере, пока.
  • Убедитесь, что у вас есть безопасный экран блокировки. Мертвая остановка. Если у вас еще нет пароля, PIN-кода, графического ключа, отпечатков пальцев или чего-либо еще, чтобы ваш телефон был заблокирован, пока вы не разблокируете его самостоятельно, сделайте это сейчас.
  • Отключите доверенные устройства, пока вы это делаете. Вводить 4-значный PIN-код или сканировать глазные яблоки гораздо удобнее, чем получать новые кредитные карты и хотя бы один раз разговаривать с банком. Поверь мне, я был там. (Спасибо, Цель. Идиоты, клянусь)
  • Не оставляйте телефон без присмотра. Положите его в карман или сумочку и возьмите с собой, даже если вы отойдете всего на минуту или две.
  • Если вы видите, что экран включается, посмотрите и поймите, почему. Это самый большой «недостаток» эксплойта; он включит ваш экран, если кто-то попытается что-то сделать после того, как они будут подключены.
  • Спросите у компании, которой вы дали деньги при покупке телефона, когда вы должны ожидать обновления, чтобы исправить это. Грамотно спрашивая, вы даете понять, что вам это небезразлично, и когда достаточное количество людей покажет, что им не все равно, компания решит позаботиться о них. Патч доступен для всех телефонов под управлением Android 4.4 и выше.

Наверное, нет армии людей, вооруженных ноутбуками и Mountain Dew, патрулирующих улицы, готовых взломать «все телефоны» через Bluetooth. Но может быть один парень, и он может быть в Макдональдсе, или в библиотеке, или где-то еще. В таких случаях всегда лучше быть в безопасности, потому что вещи, которые мы можем сделать, довольно просты.

Ваши вещи того стоят.

instagram story viewer