Logo hr.androidermagazine.com
Logo hr.androidermagazine.com

Razgovarajmo o blueborneu, najnovijoj bluetooth ranjivosti

Sadržaj:

Anonim

Moramo vidjeti nešto cool i strašno (da, moguće je biti oboje istovremeno) početkom ovog tjedna, kada je Armis Security objavio detalje novog Bluetooth iskorištavanja. Nazvan "Blueborne", iskorištavanje omogućava osobi s pravim alatima i koja je u dometu Bluetooth vaše pametne stvari - prijenosnom računalu, telefonu, automobilu ili bilo čemu drugom na čemu radi Android (kao i većini svih ostalih operativnih sustava, uključujući iOS i Windows) - za dobivanje kontrole nad uređajem bez ikakvih radnji korisnika.

To je zato što iskorištavanje pametno napada dijelove softvera potrebne za uspostavljanje veze za otmicu samog Bluetooth stola, što se poprilično radi na univerzalan način, zbog toga što je kompliciran Bluetooth i kako sam snop obrađuje toliko stvari u kojima bi OS mogao biti radeći umjesto toga.

Još ste zainteresirani? Ako ne, trebali biste biti.

Prije nego što nastavimo dalje, evo dobre (ish) vijesti: Apple, Google i Microsoft svi su iskoristili iskorištavanje. Na Androidovoj strani primijetili smo ispravku sigurnosnog zakrpa ovog mjeseca objavljenog istog dana kada je ranjivost objavljena. To zasigurno nije slučajnost i puno je Armisa za rad s tvrtkama koje pišu softver koji svi koristimo svaki dan da to popravimo. Naravno, gotovo svaki uređaj sa sustavom Android još nema ovu zakrpu i još neko vrijeme neće.

Uzdržati ću se u iskušenju da sve ovo učinim zbog Androidovih ažuriranja nevolja i milijun i jednog razloga koji se događaju. Reći ću samo da, ako volite biti zaštićeni od većine ranjivosti, poput ove, trenutno imate tri mogućnosti: uređaj sa sustavom Android sa BlackBerryja, uređaj sa sustavom Android izravno s Googlea ili iPhone. Vi odlučite što ćete ovdje raditi.

Umjesto toga, razgovarajmo o tome što je Blueborne i kako to radi, kao i o tome što možete učiniti.

Što je Blueborne?

To je niz jednostavnih napada na razne dijelove Bluetooth stola koji se izvode na gotovo svim pametnim uređajima na svijetu. Uključujući 2 milijarde Android telefona. To nije MiTM (Man in The Middle) napad gdje netko presreće Bluetooth promet između vas i stvari s kojom ste povezani. Umjesto toga, predstavlja se kao uređaj koji želi otkriti i povezati se putem Bluetooth-a, ali iskorištavanje se događa prije nego što pokušaj veze dođe do faze u kojoj korisnik mora djelovati.

Za ljude koji se bave takvim stvarima, kratka verzija načina na koji eksploatacija funkcionira na Androidu je da napadač šalje upit za otkriće, a zatim manipulira vremenskom oznakom i veličinom drugog upita otkrića za zasebnu uslugu na istom stroju. To uzrokuje potiskiranje međuspremnika i zaobilazi standardne protokole za upravljanje sigurnošću Bluetooth-a kako bi se postigla sigurna veza "samo radi". Iako zvuči suludo da ovo radi, bolja je od zadane verzije podloga BlueZ-a, što je ravno preljevu međuspremnika koji zaobilazi svaku provjeru veze. Nisam dovoljno upoznat sa Windowsom ili iOS-om da bih mogao analizirati eksploatacijski kôd za te operativne sustave, ali ako stignete na vezu u početnom paragrafu i provjerite je. Zatim pogodite komentare i pomozite nam da se razumijemo bolje.

Ako ne gledate na kod (to je posebna vrsta bolesti, priznajem), kratka kratka verzija je da osoba s računalom koje ima Bluetooth vezu može upisati nekoliko linija u terminal i povezati se s telefonom, Koliko je lako povezati njega ili nju smiješno je (razgovarat ćemo o tome zašto je to kasnije), a to može učiniti bilo tko s čak i samo prolaznim znanjem o takvim stvarima. Zato je bilo važno da Armis održi izdanje sve dok Apple, Google i Microsoft nisu mogli djelovati.

Zastrašujući dio je ono što se događa nakon uspostavljanja veze. Ne postoji tajna magična aplikacija koja korijeni vaš telefon i hakira sve vaše podatke. Suviše je lako spriječiti da bilo koji proces dobije tu razinu kontrole, a dopuštenja sprječavaju da se dogodi ako proces nema tu razinu pristupa. Umjesto toga, napadač može djelovati kao prijavljeni korisnik. To si ti.

S 8 milijardi uređaja koji se trebaju povezati, Bluetooth je velika meta za ljude koji žele ukrasti podatke.

U gornjem primjeru videozapisa vidimo kako napadač uspostavlja vezu Bluetooth miša sa uspavanim Pixel-om, a zatim radi iste stvari kao i ako ga držite u rukama. Aplikacije se mogu pokrenuti, slike, video i audio mogu se snimiti, a datoteke preuzeti izravno na računalo napadača. na vašem telefonu nema ničega što bi govorilo "Stanite, ovo nije cool", jer je cool - djeluje kao vi. I nijedan vaš podatak nije siguran. Ako napadač ne može pristupiti direktoriju s pjesmama, može jednostavno otvoriti pridruženi program i povući slike onoga što se nalazi na zaslonu dok se pokreće.

Frustrirajući dio svega toga je razlog zašto djeluje. Ne govorim o tome kako se gomila iskorištava i da im netko padne na put, mislim zašto u širem smislu. Zašto je nešto što je ovo moglo spriječiti uspjelo je proći pored stručnjaka koji nadziru sigurnost i stvarno su dobri u pisanju ovakvih stvari iz operativnog sustava. A odgovor je da se to dogodilo jer je Bluetooth ogroman, kompliciran nered.

Nisu greške Bluetooth SIG-a (skupina posebnih interesa), čak i ako je njihova odgovornost da se konačno pozabave tim problemom. Bluetooth je započeo 1998. kao jednostavna bežična veza kratkog dometa. Sada se nalazi na više od 8 milijardi uređaja širom svijeta i raste i raste u značajkama i složenosti. I mora biti kompatibilan unatrag, tako da njegovi dijelovi moraju biti takvi kakvi jesu kad je riječ o stvarima kao što su napredni sigurnosni standardi veza. Ako se kriptirana veza uparenog ključa ne može uspostaviti, ona mora biti u stanju isprobati nešto manje sigurno i nastaviti pokušavati sve dok se ne poveže, ponestane načina za pokušaj ili joj funkcije upravljanja sigurnošću kažu da prestanu. Iskoristite SMP sloj i uključite se. A kako se nove značajke dodaju u noviju verziju, samo se pogoršava.

Postoje i iskorištavanja u vlasničkom softveru. Mi samo ne znamo za njih dok nije kasno.

Ljudi koji pišu operativni sustav i sigurnosni tim čiji je posao to razbiti, također će preuzeti svoj dio odgovornosti. Problem je tu što se oni bave nevjerojatno složenim kodom u Bluetooth snopu i dok su zauzeti pokušajem zakrpljivanja jedne stvari, mogu se iskoristiti i druge stvari. Google je promijenio dobar dio "zadane" Bluetooth implementacije za Linux, kao što su to učinili i Apple i Microsoft. Stvari koje koristite dobro su zaštićene od stvari poput muškarca u srednjem napadu ili načina da dobijete dopuštenje administratora preko Bluetooth-a. To je zato što se na tradicionalan način iskorištavao Bluetooth i uvijek je potrebno dosta posla da se to spriječi.

Konačno, ovo je sjajan primjer zašto je open-source kod izvrstan. Istraživači iz Armisa uspjeli su pronaći ovaj eksploziv, vidjeti točno kako se to radi i odrediti točno kako ga zakrpati jer imaju pristup samom kodu. Iako Apple i Microsoft ne koriste potpuno otvoreni izvorni Bluetooth snop, točno su znali gdje trebate pogledati zakrpu verzije. Da je svaka uključena tvrtka koristila zatvoreni vlasnički kod, ovaj bi eksploziv i dalje postojao, ali o tome ne bismo znali dok nije bilo prekasno i drugi ljudi su za to znali.

Što bi trebao učiniti u vezi s tim?

Svaka osoba koja ovo čita, vjerojatno ima jedan ili više Bluetooth uređaja. Vaš bi sat, telefon, prijenosno računalo, televizor i popis mogli nastaviti i dalje; Bluetooth je posvuda i na gotovo svemu. To znači da vam je na telefonu vjerojatno omogućen Bluetooth i to je sve što je potrebno da biste bili ranjivi na to ako je vaš telefon još uvijek bez veze.

Milost uštede ovdje je što je Bluetooth standard kratkog dosega veze. Bluetooth 5 radi na proširenju raspona, no prilično ste ograničeni na oko 30 stopa prije nego što signal postane loš. To znači da ste u opasnosti samo kad se nalazite unutar 30 stopa od osobe koja pokušava ući u vaš telefon.

Kratak domet Bluetooth znači da napadač mora biti u vašoj blizini kako bi iskoristio Blueborneov eksploataciju.

A način na koji ovaj eksploatat djeluje zastrašujuće, ali također znači da ćete ga vjerojatno primijetiti. Ako vaš telefon spava i zaključan, napadač se i dalje može povezati. Ali čim pokušaju pristupiti vašim stvarima ili postanu sitničavi i pokušaju preuzeti kontrolu, zaslon će zasvijetliti i oni će morati otključati telefon. Za sada barem. Ne razmišljajte ni na trenutak da ljudi ne rade na ovome jer to jesu. I oni će ga naći.

Neću vam predložiti da prestanete koristiti pametni sat ili svoje omiljene Bluetooth slušalice i trajno isključite Bluetooth. Ali, možemo učiniti nekoliko stvari kako bismo nekom otežali ulazak putem Bluetooth-a dok čekamo zakrpu. I opet - ako vaš telefon ima sigurnosnu zakrpu za rujan 2017, zaštićeni ste.

  • Isključite Bluetooth kada ga ne upotrebljavate. Vjerojatno ste sigurni kod kuće ili na poslu, ali ako steknete naviku isključiti Bluetooth kada vam nije potreban, nećete zaboraviti sljedeći put kad odete u Starbucks. Ne postoji način da napadač uključi Bluetooth. Barem još ne.
  • Provjerite imate li siguran zaključani zaslon. Mrtvo stajalište. Ako već nemate postavljenu lozinku, PIN, uzorak, otiske prstiju ili bilo što drugo, tako da je telefon zaključan dok ga sami ne otključate, idite odmah.
  • Isključite pouzdane uređaje dok ste na njemu. Kucanje četveroznamenkastog PIN-a ili skeniranje očnih jabučica mnogo je prikladnije od nabavke novih kreditnih kartica i razgovora sa bankom čak i jednom. Vjeruj mi, bio sam tamo. (Hvala, Target. Idioti, kunem se.)
  • Ne ostavljajte telefon bez nadzora. Stavite ga u džep ili torbicu i ponesite sa sobom, čak i ako odstupite samo minutu ili dvije.
  • Ako vidite da se zaslon uključuje, pogledajte i pogledajte zašto. To je najveća "mana" u iskorištavanju; uključit će se vaš zaslon ako netko pokuša nešto učiniti nakon što se spoji.
  • Pitajte tvrtku kojoj ste dali novac prilikom kupovine telefona, kada biste trebali očekivati ​​ažuriranje koje će to popraviti. Lijepo traženje daje do znanja da vam je stalo do toga, a kad dovoljno ljudi pokaže da im je stalo do tvrtke, odlučit će se za brigu. Zakrpa je dostupna na svakom telefonu koji koristi Android 4.4 i novije verzije.

Vjerojatno nema vojske ljudi naoružanih prijenosnim računalima i Mountain Dewom koji patrolira ulicama, a koji je spreman probiti "sve telefone" putem Bluetooth-a. Ali mogao bi postojati taj jedan čovjek i on može biti u McDonaldsu, knjižnici ili bilo gdje drugdje. U slučajevima poput ovog, uvijek je bolje biti na sigurnom, jer stvari koje možemo učiniti prilično su jednostavne.

Tvoje stvari vrijede.