Co to jest podatność BlueBorne i jaki hack wykonuje w Bluetooth

Spisie treści

Jak wielokrotnie wspominaliśmy i nadal będziemy to robić, prywatność i bezpieczeństwo informacji to dwa filary, o które należy dbać na co dzień w każdym systemie operacyjnym, z którym mamy do czynienia.

Dla nikogo nie jest tajemnicą, że jesteśmy w świecie online, w którym co minutę przeprowadzane są tysiące akcji i w którym zaangażowane są dane osobowe, takie jak konta bankowe, numery kart, numery identyfikacyjne, adres i wiele innych, a wraz z rosnącym boomem ataki, takie jak oprogramowanie ransomware lub złośliwe oprogramowanie, dane te mogą zostać naruszone i wykorzystane do złośliwych celów.

Nieco ponad miesiąc temu widzieliśmy, jak WannaCry wpłynęło na tysiące użytkowników i korporacji na całym świecie, „przejmując” ich dane i żądając od tych osób pieniędzy w zamian za okup. W tym tygodniu firma Armis Labs opublikowała oficjalny dokument ostrzegający o nowej poważnej luce, która może potencjalnie pozostawić miliardy urządzeń obsługujących technologię Bluetooth podatnych na zdalne wykonanie kodu i ataki MiTM (Man-in-The-Middle).

Jest to delikatne, ponieważ pozwala atakującym przejąć kontrolę nad komputerem, a tym samym zrealizować swoje złośliwe plany. Solvetic chce ostrzec przed tym nowym atakiem i dlatego przeprowadzi pełną analizę tego nowego typu zagrożenia, zapobiegając tym samym staniu się jeszcze jedną ofiarą.

Przegląd BlueBorneJak wspomnieliśmy wcześniej, Armis Labs ujawnił nowy wektor ataku, który naraża na ryzyko główne systemy operacyjne mobilne, stacjonarne i IoT, w tym Android, iOS, Windows i Linux oraz urządzenia, które z nich korzystają.

Ten nowy wektor nazywa się BlueBorne i przyjmuje tę nazwę, ponieważ rozprzestrzenia się w powietrzu (w powietrzu) ​​i atakuje urządzenia za pośrednictwem usługi Bluetooth. Nadal nie został włączony. Podobnie Armis ujawnił również osiem luk związanych z atakiem Zero Days, dzień zero, z których cztery zostały sklasyfikowane jako krytyczne.

Zagrożenie BlueBorne umożliwia atakującym przejęcie kontroli nad urządzeniami, dostęp do danych i sieci firmowych, penetrację bezpiecznych sieci „dostępu do Internetu” oraz rozprzestrzenianie złośliwego oprogramowania na sąsiednie urządzenia, co całkowicie wpływa na prywatność i bezpieczeństwo wszystkich treści na urządzeniu. Armis zgłosił te luki i obecnie współpracuje z programistami w celu ich zidentyfikowania i wydania łat, które przeciwdziałają temu zagrożeniu.

Co to jest BlueBorneJak wspomniano, BlueBorne to wektor ataku, w którym hakerzy mogą wykorzystać połączenia Bluetooth urządzeń do penetracji i przejęcia pełnej kontroli nad docelowymi urządzeniami, wpływając na zwykłe komputery, telefony komórkowe i rozszerzającą się sferę urządzeń IoT (Internet of Things) .

Atak ten nie wymaga sparowania urządzenia docelowego z urządzeniem atakującego, co jest klasycznym sposobem działania Bluetooth, i nie wymaga ustawienia go w tryb wykrywalny, co może pozostać niezauważone przez nas jako użytkowników.

Ten wektor ataku BlueBorne może być wykorzystany do przeprowadzenia szerokiej gamy przestępstw, w tym zdalnego wykonania kodu, a także ataków Man-in-The-Middle. Najgorsze w tym ataku jest to, że wykryto do ośmiu oddzielnych luk zero-day (w tym cztery krytyczne), które można wykorzystać do zhakowania większości urządzeń. Obecnie dostępny Bluetooth, niezależnie od używanego systemu operacyjnego, oznacza, że ​​ponad 5 miliardów urządzeń Bluetooth na całym świecie jest potencjalnie podatnych na tę ogromną lukę w zabezpieczeniach, która została wykryta niecały tydzień temu.

Jakie jest ryzyko BlueBorne?Chociaż dla wielu jest to po prostu zagrożenie i myślimy, że nigdy nie będziemy ofiarami, ważne jest, aby pamiętać, że wektor ataku BlueBorne ma kilka cech, które mogą mieć niszczycielski efekt w połączeniu ze sobą, tak aby rozprzestrzeniać się przez Air, BlueBorne skupia się na najsłabszym punkcie obrony sieci i jedynym, który nie chroni żadnych środków bezpieczeństwa.

Rozproszenie z jednego urządzenia do drugiego w powietrzu powoduje również, że BlueBorne jest wysoce zaraźliwy między urządzeniami, zwiększając poziom jego ataku, a ponadto, ponieważ proces Bluetooth ma wysokie uprawnienia we wszystkich systemach operacyjnych, jego wykorzystanie zapewnia niemal całkowitą kontrolę nad urządzeniem, którego dotyczy problem, bez naszej wiedzy. od razu.

BlueBorne może służyć jako każdy złośliwy cel, taki jak:

  • Cyberszpiegostwo
  • Kradzież danych
  • Ransomware
  • Tworzenie botnetów poza urządzeniami IoT, takimi jak Mirai Botnet lub urządzeniami mobilnymi, takimi jak najnowszy botnet WireX.
Wektor ataku BlueBorne przekracza możliwości większości wektorów ataku, przenikając bezpieczne sieci „sieci powietrznej”, które są odłączone od jakiejkolwiek innej sieci, w tym Internetu, rozprzestrzeniając się w ten sposób z niewyobrażalną prędkością.

Jak szerokie jest zagrożenie ze strony BlueBorne?

W tym momencie niektórzy użytkownicy pomyślą, no cóż, jestem w Limie, Madrycie, Bogocie i mam program antywirusowy na moich komputerach, o co się martwię? Solvetic zaleca podjęcie odpowiednich kroków i świadomość, że zagrożenie to może występować w dowolnym miejscu na świecie.

Wektor ataku BlueBorne może potencjalnie wpłynąć na wszystkie urządzenia obsługujące technologię Bluetooth, które szacuje się na ponad 8,2 miliarda urządzeń na całym świecie. Pamiętaj, że Bluetooth jest wiodącym i najbardziej rozpowszechnionym protokołem komunikacji krótkiego zasięgu i jest używany przez wszelkiego rodzaju urządzenia, od zwykłych komputerów i urządzeń mobilnych po urządzenia IOT, takie jak telewizory, zegarki, samochody, a nawet urządzenia medyczne. Chociaż obecnie mamy o wiele więcej protokołów sieciowych, wszystkie nasze urządzenia mobilne mają Bluetooth, co czyni nas celem ataku:

Aby uzyskać globalne wyobrażenie o liczbie urządzeń, których może to dotyczyć, najnowsze opublikowane raporty wskazują, że w użyciu jest ponad 2 miliardy urządzeń z Androidem, 2 miliardy Windows i 1 milion urządzeń Apple. Gartner informuje, że obecnie na świecie jest 8 miliardów urządzeń podłączonych do Internetu lub urządzeń IoT, z których wiele ma Bluetooth, dzięki czemu możemy zobaczyć, jakie skutki może powodować BlueBorne.

Co nowego w BlueBorne

Chociaż BlueBorne był ledwie znany tydzień temu, doskonale wiemy, że napastnicy stale używają nowych technik do rozprzestrzeniania ataku i dlatego musimy wiedzieć, jakie nowe funkcje zostały odkryte w tym temacie.
Tutaj jest kilka z nich:

Nowy wektor nalotuW przeciwieństwie do większości dzisiejszych ataków, które opierają się na Internecie, atak BlueBorne rozprzestrzenia się w powietrzu, czyniąc go znacznie poważniejszym zagrożeniem. Działa to w podobny sposób do dwóch mniej obszernych luk w zabezpieczeniach odkrytych niedawno w chipie Broadcom Wi-Fi przez Project Zero i Exodus, ponieważ luki znalezione w chipach Wi-Fi dotyczyły tylko urządzeń peryferyjnych urządzenia i wymagają kolejnego kroku w celu kontrolowania urządzenia.

Zamiast tego, dzięki BlueBorne, atakujący mogą uzyskać pełną kontrolę od samego początku. Oprócz tego Bluetooth oferuje atakującemu znacznie szerszą powierzchnię niż WiFi, prawie całkowicie niezbadane przez badaczy i dlatego zawiera o wiele więcej luk w zabezpieczeniach.

Będąc atakiem z powietrza, atakujący ma znacznie większe szanse na zrealizowanie swojego planu z powodów takich jak:

  • Rozprzestrzenianie się w powietrzu sprawia, że ​​atak jest znacznie bardziej zaraźliwy, pozwalając na jego rozprzestrzenianie się przy minimalnym wysiłku atakującego
  • Pozwala atakowi ominąć obecne środki bezpieczeństwa i pozostać niewykrytym, ponieważ tradycyjne metody nie chronią przed zagrożeniami powietrznymi, ale skupiają się na zagrożeniach innego typu
  • Umożliwiają hakerom penetrację bezpiecznych sieci wewnętrznych, które są „filtrowane”, co oznacza, że ​​są odłączeni od innych sieci w celu ochrony.
  • W przeciwieństwie do tradycyjnego złośliwego oprogramowania lub ataków, użytkownik nie musi klikać łącza ani pobierać podejrzanego pliku. Żadne działanie użytkownika nie jest konieczne, aby umożliwić atak, który może być niezauważalny dla każdego z nas.

Szerokie i drastyczne zagrożenieWektor ataku BlueBorne nie wymaga żadnej interakcji użytkownika, jest kompatybilny ze wszystkimi aktualnymi wersjami oprogramowania i nie wymaga żadnych warunków wstępnych ani konfiguracji innych niż aktywny Bluetooth, który ma wszystkie składniki, aby stać się jednym z najgorszych znanych zagrożeń.

Chociaż może się to wydawać nieprawdziwe, urządzenia z włączoną funkcją Bluetooth na naszych komputerach nieustannie wyszukują połączenia przychodzące z dowolnego urządzenia, a nie tylko z tych, z którymi zostały sparowane, co oznacza, że ​​połączenie Bluetooth można nawiązać bez parowania urządzeń w ogóle i jest to poważna luka w zabezpieczeniach, ponieważ pozwala BlueBorne być jednym z potencjalnych ataków w ostatnich latach, a atakujący może zaatakować całkowicie niezauważony przez użytkownika lub badaczy.

Luki w zabezpieczeniach Bluetooth nowej generacjiJakiś czas temu większość luk w zabezpieczeniach Bluetooth i luk w zabezpieczeniach wynikała z problemów z samym protokołem, które zostały naprawione w wersji 2.1 w 2007 roku.

Bluetooth jest protokołem trudnym do wdrożenia, co sprawia, że ​​jest podatny na dwa rodzaje luk:
Po pierwsze, dostawcy mogą przestrzegać wytycznych dotyczących implementacji protokołu słowo w słowo, które wskazują, że luka w zabezpieczeniach na jednej platformie może mieć wpływ na inne. Te odzwierciedlone luki wystąpiły w CVE-2017-8628 i CVE-2017-0783 (Windows i Android MiTM), które były „identycznymi bliźniakami”.

Po drugie, w niektórych obszarach specyfikacje Bluetooth pozostawiają duże pole do interpretacji, co powoduje fragmentację metod implementacji na różnych platformach, przez co każda z nich ma większe prawdopodobieństwo, że zawiera własną lukę.

Z tego powodu luki, które składają się na atak BlueBorne, opierają się na różnych implementacjach protokołu Bluetooth i są częstsze i poważniejsze niż dotychczas.

W oparciu o tego typu zagrożenie oraz sposób, w jaki może się ono łatwo i szeroko rozprzestrzeniać, Armis skontaktował się z twórcami w celu skoordynowania drastycznych i skutecznych środków bezpieczeństwa, mających na celu ochronę użytkownika końcowego.

Z Armisem skontaktowano się w następujący sposób:

  • Google skontaktował się 19 kwietnia 2021-2022
  • Skontaktowano się z firmą Microsoft 19 kwietnia 2021-2022, a aktualizacje zostały wprowadzone 11 lipca 2021-2022
  • Skontaktowano się z firmą Apple w dniach 9 sierpnia 2021-2022 r., ponieważ firma Apple nie miała luki w swoich obecnych wersjach systemów operacyjnych.
  • Samsung skontaktował się z Samsung w kwietniu, maju i czerwcu bez otrzymania odpowiedzi
  • Skontaktowano się z Linuksem 15 i 17 sierpnia 2021-2022. A 5 września 2021-2022 zespół ds. bezpieczeństwa jądra przekazał niezbędne informacje.

Urządzenia, których dotyczy problem

Dotarliśmy do jednego z krytycznych punktów dla większości z nas, a mianowicie, aby wiedzieć, jaki procent podatności mamy na nasze urządzenia.

Pamiętaj, że BlueBorne ma wpływ na wszystkie urządzenia działające na systemach operacyjnych Android, Linux, Windows i iOS przed wersją 10, niezależnie od używanej wersji Bluetooth, czyli szerokiej gamy urządzeń, których dotyczy problem, w tym sprzętu komputerowego, urządzeń mobilnych, telewizorów inteligentnych i urządzeń IoT.

Android

Na poziomie Androida mamy następujące efekty:
Wszystkie telefony, tablety i laptopy z Androidem (z wyjątkiem tych, które używają tylko technologii Bluetooth Low Energy) we wszystkich wersjach są dotknięte czterema lukami w systemie operacyjnym Android, którymi są:

  • (CVE-2017-0781 i CVE-2017-0782), które umożliwiają zdalne wykonanie kodu
  • (CVE-2017-0785), w którym doszło do wycieku informacji
  • (CVE-2017-0783), który umożliwia atakującemu wykonanie ataku Man-in-The-Middle.
Niektóre z dotkniętych urządzeń w systemie Android to.
  • Piksel Google
  • Galaktyka Samsunga
  • Samsung Galaxy Tab
  • Zegarek LG Sport
  • Dyniowy samochodowy system audio

Armis opracował darmową aplikację o nazwie BlueBorne Vulnerability Scanner, którą możemy pobrać ze Sklepu Play pod następującym linkiem:

Podczas jego wykonywania będziemy mogli zobaczyć odpowiednią analizę. Na koniec zobaczymy, jaki mamy poziom podatności:

Jak atakuje Android:

Okna

Na poziomie systemu Windows, niestety, wszystkie komputery od systemu Windows Vista są narażone na lukę „Bluetooth Pineapple”, która umożliwia atakującemu przeprowadzenie ataku Man-in-The-Middle (CVE-2017-8628). Firma Microsoft wydała poprawki zabezpieczeń dla wszystkich obsługiwanych wersji systemu Windows 11 lipca 2021-2022.
W takim przypadku możemy przejść do następującego oficjalnego łącza Microsoft, aby pobrać najnowsze poprawki bezpieczeństwa:

POWIĘKSZAĆ

Jak atakuje w systemie Windows:

Linux

W przypadku systemu Linux wszystkie urządzenia z systemem BlueZ są dotknięte luką w zabezpieczeniach umożliwiającą wyciek informacji (CVE-2017-1000250). Wszystkie urządzenia z systemem Linux od wersji 3.3-rc1 (wydanej w październiku 2011 r.) są dotknięte usterką umożliwiającą zdalne wykonanie kodu (CVE-2017-1000251).

Oto kilka przykładów urządzeń, których dotyczy problem.

  • Samsung Gear S3 (smartwatch)
  • Inteligentne telewizory Samsung
  • Samsung Family Hub (inteligentna lodówka)
W przypadku Linuksa musimy całkowicie wyłączyć usługi Bluetooth i w tym celu wykonujemy następujące czynności:
Czarna lista podstawowych modułów Bluetooth:
 printf "install% s / bin / true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
Wyłącz i zatrzymaj usługę Bluetooth
 systemctl wyłącz bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service
Usuń moduły Bluetooth:
 rodo bnep rodo bluetooth rodo btusb

ios

Wszystkie urządzenia iPhone, iPad i iPod touch z systemem iOS 9.3.5 lub starszym oraz urządzenia AppleTV w wersji 7.2.2 lub starszej będą narażone na lukę umożliwiającą zdalne wykonanie kodu. Luka ta została już złagodzona przez Apple w iOS 10, więc nowa łatka nie jest potrzebna, aby ją złagodzić, a w przypadku niemożności jej zastosowania, konieczne będzie wyłączenie Bluetooth i zminimalizowanie jego użycia, dopóki nie będzie mógł potwierdzić, że nowy poprawka została wydana i zainstalowana poprawka na twoim urządzeniu.

W poniższym filmie wyjaśniamy, jak działa BlueBorne:

Wektor ataku BlueBorne ma kilka etapów, które są następujące:

  • Po pierwsze, atakujący lokalizuje aktywne połączenia Bluetooth w swoim otoczeniu. Urządzenia można zidentyfikować, nawet jeśli nie są ustawione w trybie „wykrywalnym”
  • Po drugie, atakujący uzyskuje adres MAC urządzenia, który jest unikalnym identyfikatorem tego konkretnego urządzenia. Testując urządzenie, atakujący może określić, z jakiego systemu operacyjnego korzysta użytkownik, i odpowiednio dostosować swój exploit.
  • Po trzecie, atakujący może wykorzystać lukę w implementacji protokołu Bluetooth na odpowiedniej platformie i uzyskać dostęp, którego potrzebuje do działania na złośliwym celu.
  • Wreszcie, atakujący może wybrać rodzaj ataku, który ma zastosować, czy to Man-in-The-Middle i kontrolować komunikację urządzenia, czy też przejąć pełną kontrolę nad urządzeniem i wykorzystać je do wielu celów cyberprzestępczych.

Widzimy, jak pojawiają się nowe zagrożenia, które zagrażają naszej prywatności i stąd znaczenie podjęcia niezbędnych środków w celu ochrony i aktualizacji naszych urządzeń.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave