Android Centrala

Pogovorimo se o Bluebornu, najnovejši ranljivosti Bluetooth

protection click fraud

V začetku tega tedna smo videli nekaj kul in groznega (ja, možno je, da je oboje hkrati), ko Armis Security je objavil podrobnosti o novem zlomu Bluetooth. Izkoriščanje, imenovano "Blueborne", omogoča osebi s pravimi orodji, ki je v dosegu Bluetooth vaše pametne stvari - prenosnika, telefona, avtomobila ali karkoli drugega. else, ki poganja Android (kot tudi večino vseh drugih operacijskih sistemov, vključno z iOS in Windows) – za pridobitev nadzora nad napravo brez kakršnih koli dejanj s strani uporabnik.

To je zato, ker izkoriščanje premeteno napade dele programske opreme, potrebne za vzpostavitev povezave, da ugrabi sam sklad Bluetooth, ki je skoraj na univerzalen način zaradi tega, kako zapleten je Bluetooth in kako sam sklad obravnava toliko stvari, ki jih OS lahko počne namesto tega.

Vas še zanima? Če ne, bi morali biti.

Preden gremo naprej, je tukaj dobra (ish) novica: Apple, Google, in Microsoft so vsi popravili exploit. Na strani Androida smo videli popravek v varnostnem popravku tega meseca, izdanem istega dne, ko je bila ranljivost javno objavljena. To zagotovo ni naključje in pohvale Armisu za sodelovanje s podjetji, ki pišejo programsko opremo, ki jo vsi uporabljamo vsak dan, da bi to popravili. Seveda skoraj vsaka naprava s sistemom Android še nima tega popravka in ga še nekaj časa ne bo.

Uprl se bom skušnjavi, da bi to govoril o težavah s posodobitvijo Androida in milijon in enem razlogu, zakaj se to zgodi. Rekel bom samo to, da če vam je pomembna zaščita pred večino takšnih ranljivosti, imate trenutno tri možnosti: napravo s sistemom Android iz BlackBerry, naprava s sistemom Android neposredno od Googla ali iPhone. Vi se odločite, kaj boste počeli tukaj.

Namesto tega se pogovorimo o tem, kaj je Blueborne in kako to počne ter kaj lahko storite glede tega.

Kaj je Blueborne?

Gre za niz preprostih napadov na različne dele sklada Bluetooth, ki se izvajajo na skoraj vseh pametnih napravah na svetu. Vključno z 2 milijardama telefonov Android. Ne gre za napad MiTM (Man in The Middle), kjer nekdo prestreže promet Bluetooth med vami in stvarjo, s katero ste povezani. Namesto tega se predstavlja kot naprava, ki želi odkriti in se povezati prek Bluetootha, vendar se izkoriščanje zgodi, preden poskus povezave pride do stopnje, ko mora uporabnik ukrepati.

Za ljudi, ki se ukvarjajo s tovrstnimi stvarmi, je kratka različica delovanja izkoriščanja v sistemu Android ta, da napadalec pošlje poizvedbo za odkrivanje, nato manipulira s časovnim žigom in velikostjo druge poizvedbe za odkrivanje za ločeno storitev v isto stroj. To povzroči premajhno prepolnitev medpomnilnika in zaobide standardne protokole za upravljanje varnosti Bluetooth, da doseže varno povezavo "samo deluje". Čeprav se sliši noro, da to deluje, je boljše od privzete različice sklada BlueZ izkoriščanja, ki je neposredna prekoračitev medpomnilnika, ki zaobide vsako preverjanje povezave. Nisem dovolj seznanjen z operacijskim sistemom Windows ali iOS, da bi razčlenil kodo izkoriščanja za te operacijske sisteme, toda če ste pritisnili na povezavo v uvodnem odstavku in jo preverite. Nato pritisnite na komentarje in nam pomagajte, da bomo bolje razumeli.

Če ne želite brskati po kodi (to je posebna vrsta bolezni, priznam), je kratka kratka različica tista oseba z računalnikom, ki ima povezavo Bluetooth, lahko vtipka nekaj vrstic v terminal in se poveže z vašim telefon. Smešno je, kako enostavno je zanj ali zanjo vzpostaviti povezavo (o tem bomo govorili kasneje) in vsakdo, ki ima le bežno znanje o tovrstnih stvareh, lahko to stori. Zato je bilo pomembno, da Armis zadrži izdajo, dokler Apple, Google in Microsoft ne bodo mogli ukrepati.

Strašljiv del je, kaj se zgodi po vzpostavitvi povezave. Ni skrivne čarobne aplikacije, ki bi izkoreninila vaš telefon in vdrla v vse vaše podatke. Preveč preprosto je preprečiti, da bi kateri koli proces dobil to raven nadzora, dovoljenja pa preprečujejo, da bi se to zgodilo, razen če ima proces to raven dostopa. Namesto tega lahko napadalec deluje kot prijavljeni uporabnik. To je ti.

Z 8 milijardami naprav, ki se morajo povezati, je Bluetooth velika tarča ljudi, ki želijo ukrasti podatke.

V zgornjem primeru videa vidimo napadalca, ki vzpostavlja povezavo miške Bluetooth s spečim Pixelom, nato pa počne iste stvari, kot bi jih lahko naredil, če bi ga držali v rokah. Aplikacije je mogoče zagnati, posneti slike, videoposnetke in zvok, vaše datoteke pa je mogoče prenesti neposredno v napadalčev računalnik. na vašem telefonu ni ničesar, kar bi govorilo "Stop, to ni kul", ker je kul - obnaša se kot vi. In noben vaš podatek ni varen. Če napadalec ne more dostopati do imenika v peskovniku, lahko preprosto odpre povezano aplikacijo in izvleče slike tega, kar je na zaslonu, medtem ko se izvaja.

Frustrirajoči del vsega tega je, zakaj deluje. Ne govorim o tem, kako se sklad izkorišča in se mu nekdo zruši, mislim zakaj v širšem smislu. Zakaj se je nekaj, kar je mogoče preprečiti, lahko izmuznilo strokovnjakom, ki nadzorujejo varnost in so res dobri v pisanju takšnih stvari ven operacijskega sistema. In odgovor je, da se je to zgodilo, ker je Bluetooth velikanska, zapletena zmešnjava.

Bluetooth SIG (Special Interest Group) ni kriva, čeprav je njihova odgovornost, da to končno rešijo. Bluetooth se je začel leta 1998 kot preprosta brezžična povezava kratkega dosega. Zdaj je na več kot 8 milijarde napravah po vsem svetu in je vse več funkcij in kompleksnosti. Poleg tega mora biti združljiv s prejšnjimi različicami, zato je treba njegove dele pustiti takšne, kot so, ko gre za stvari, kot so napredni varnostni standardi povezave. Če šifrirane povezave s seznanjenim ključem ni mogoče vzpostaviti, mora imeti možnost poskusiti nekaj manj varnega in poskušajte, dokler se ne poveže, dokler mu ne zmanjka načinov za poskus ali mu tega ne naročijo funkcije za upravljanje varnosti stop. Izkoristite plast SMP in vstopili ste. In ko se novejšim različicam dodajajo nove funkcije, postaja le še slabše.

Obstajajo tudi izkoriščanja v lastniški programski opremi. Samo ne vemo zanje, dokler ni prepozno.

Ljudje, ki pišejo operacijski sistem, in varnostna ekipa, katere naloga je, da ga zlomi, bodo tudi tukaj prevzeli svoj del odgovornosti. Težava tukaj je v tem, da imajo opravka z neverjetno zapleteno kodo v skladu Bluetooth in medtem ko so zaposleni, ko jo poskušajo popraviti z eno stvarjo, bi lahko izkoristili tudi druge stvari. Google naredil dodobra spremenil "privzeto" izvedbo Bluetooth za Linux, kot sta to storila Apple in Microsoft. Stvari, ki jih uporabljate, so dobro zaščitene pred stvarmi, kot je napad človeka na sredini ali način za pridobitev skrbniškega dovoljenja prek Bluetootha. To je zato, ker je bil Bluetooth tradicionalno izkoriščan in vedno je treba storiti veliko dela, da se to prepreči.

Končno je to odličen primer, zakaj je odprtokodna koda odlična. Raziskovalci pri Armisu so lahko odkrili ta podvig in natančno videli, kako deluje in natančno določijo, kako ga popraviti, ker imajo dostop do same kode. Čeprav Apple in Microsoft ne uporabljata povsem odprtokodnega sklada Bluetooth, sta točno vedela, kje naj iščeta popravek svoje različice. Če bi vsa vpletena podjetja uporabljala zaprto lastniško kodo, bi ta izkoriščanje še vedno obstajalo, vendar zanj ne bi vedeli, dokler ne bi bilo prepozno in tudi drugi bi vedeli zanj.

Kaj storiti glede tega?

Vsaka oseba, ki to bere, ima verjetno eno ali več naprav Bluetooth. Vaša ura, vaš telefon, vaš prenosni računalnik, vaš TV in seznam se lahko nadaljuje v nedogled; Bluetooth je povsod in na skoraj vsem. To pomeni, da je verjetno, da imate v telefonu omogočen Bluetooth, in to je vse, kar je potrebno, da postanete ranljivi za to, če vaš telefon še ni popravljen.

Rešitev tukaj je, da je Bluetooth standard povezave kratkega dosega. Bluetooth 5 si prizadeva razširiti doseg, vendar ste precej omejeni na približno 30 čevljev, preden se signal poslabša. To pomeni, da ste v resnici ogroženi le, če ste manj kot 30 metrov od osebe, ki poskuša priti v vaš telefon.

Kratek doseg Bluetootha pomeni, da mora biti napadalec blizu vas, da lahko uporabi izkoriščanje Blueborne.

In način delovanja tega izkoriščanja je strašljiv, a pomeni tudi, da ga boste verjetno opazili. Če vaš telefon spi in je zaklenjen, se lahko napadalec še vedno poveže. Toda takoj, ko poskušajo dostopati do vaših stvari ali postanejo zapleteni in poskušajo prevzeti nadzor, se zaslon zasveti in morali bi odkleniti telefon. Vsaj za zdaj. Niti za minuto ne pomislite, da ljudje ne delajo na poti okoli tega, ker se. In so volja Najdi.

Ne bom predlagal, da prenehate uporabljati pametno uro ali najljubše slušalke Bluetooth in trajno izklopite Bluetooth. Toda nekaj stvari lahko storimo, da nekomu otežimo dostop prek Bluetootha, medtem ko čakamo na popravek. In spet - če ima vaš telefon varnostni popravek iz septembra 2017, ste zaščiteni.

  • Izklopite Bluetooth, ko ga ne uporabljate. Verjetno ste varni doma ali v službi, a če vam pride v navado izklopiti Bluetooth, ko ga ne potrebujete, tega ne boste pozabili, ko boste naslednjič šli v Starbucks. Napadalec ne more vklopiti Bluetootha. Vsaj še ne.
  • Prepričajte se, da imate varen zaklenjen zaslon. Mrtva postaja. Če še nimate nastavljenega gesla, PIN-a, vzorca, prstnih odtisov ali česar koli drugega, tako da je vaš telefon zaklenjen, dokler ga sami ne odklenete, naredite to zdaj.
  • Ko ste že pri tem, izklopite zaupanja vredne naprave. Dotikanje 4-mestne kode PIN ali skeniranje oči je veliko bolj priročno kot pridobivanje novih kreditnih kartic in pogovor z banko, četudi enkrat. Verjemite mi, bil sem tam. (Hvala, Target. Idioti, prisežem.)
  • Ne puščajte telefona brez nadzora. Pospravite ga v žep ali torbico in vzemite s seboj, tudi če se odmaknete le za minuto ali dve.
  • Če vidite, da se zaslon vklopi, poglejte zakaj. To je največja "napaka" v exploitu; vaš zaslon bo vklopil, če bo nekdo poskušal narediti kar koli, potem ko je povezan.
  • Vprašajte podjetje, ki ste mu dali denar, ko ste kupili telefon, kdaj lahko pričakujete posodobitev, ki bo to odpravila. Lepo povpraševanje sporoča, da vam je mar za to, in ko bo dovolj ljudi pokazalo, da jim je mar, se bo podjetje odločilo, da jim bo mar. Popravek je na voljo za vsak telefon z operacijskim sistemom Android 4.4 in novejšim.

Verjetno ni armade ljudi, oboroženih s prenosniki in Mountain Dewom, ki patruljirajo po ulicah in so pripravljeni vdreti v "vse telefone" prek Bluetootha. Vendar bi lahko bil ta en tip in bi lahko bil v McDonald'su ali knjižnici ali kjer koli drugje. V takšnih primerih je vedno bolje biti varen, saj so stvari, ki jih lahko naredimo, precej enostavne.

Vaše stvari so vredne tega.

instagram story viewer