Kas yra „BlueBorne“ pažeidžiamumas ir koks įsilaužimas atliekamas naudojant „Bluetooth“

Turinys

Kaip jau daug kartų minėjome ir tai darysime, privatumas ir informacijos saugumas yra du ramsčiai, kuriais reikia rūpintis kasdien bet kurioje mūsų valdomoje operacinėje sistemoje.

Niekam ne paslaptis, kad mes esame internetiniame pasaulyje, kuriame kiekvieną minutę atliekami tūkstančiai veiksmų ir kuriame dalyvauja asmens duomenys, tokie kaip banko sąskaitos, kortelių numeriai, identifikavimo numeriai, adresas ir daug daugiau, o augant bumui Nuo atakos, tokios kaip išpirkos ar kenkėjiškos programos, šie duomenys gali būti pažeisti ir naudojami kenkėjiškiems tikslams.

Šiek tiek daugiau nei prieš mėnesį matėme, kaip „WannaCry“ paveikė tūkstančius vartotojų ir korporacijų visame pasaulyje, „užgrobdama“ jų duomenis ir reikalaudama iš nukentėjusiųjų pinigų už išpirką. Šią savaitę bendrovė „Armis Labs“ paskelbė baltą knygą, įspėjančią apie naują rimtą pažeidžiamumą, dėl kurio milijardai „Bluetooth“ palaikančių įrenginių gali būti jautrūs nuotolinio kodo vykdymui ir „MiTM (Man-in-The-Middle)“ atakoms.

Tai subtilu, nes leidžia užpuolikams valdyti kompiuterį ir taip įgyvendinti savo kenkėjiškus planus. „Solvetic“ nori įspėti apie šį naują išpuolį, todėl atliks išsamią šio naujo tipo grėsmės analizę ir taip neleis mums tapti dar viena auka.

„BlueBorne“ apžvalgaKaip jau minėjome anksčiau, „Armis Labs“ atskleidė naują atakos vektorių, keliantį pavojų pagrindinėms mobiliųjų, stalinių kompiuterių ir daiktų interneto operacinėms sistemoms, tarp kurių yra „Android“, „iOS“, „Windows“ ir „Linux“ bei jomis besinaudojantys įrenginiai.

Šis naujas vektorius vadinamas „BlueBorne“ ir taip pavadintas, nes plinta oru (ore) ir puola įrenginius per „Bluetooth“ paslaugą. Vis tiek jis nebuvo įjungtas. Panašiai Armis taip pat atskleidė aštuonis pažeidžiamumus, susijusius su nulinės dienos ataka, nulinė diena, iš kurių keturi yra klasifikuojami kaip kritiniai.

„BlueBorne“ grėsmė leidžia užpuolikams kontroliuoti įrenginius, pasiekti įmonių duomenis ir tinklus, įsiskverbti į saugius „interneto prieigos“ tinklus ir skleisti kenkėjiškas programas į gretimus įrenginius, taip visiškai paveikiant viso įrenginio turinio privatumą ir saugumą. „Armis“ pranešė apie šiuos pažeidžiamumus ir šiuo metu bendradarbiauja su kūrėjais, kad juos atpažintų ir išleistų pataisas, kad atremtų šią grėsmę.

Kas yra „BlueBorne“Kaip minėta, „BlueBorne“ yra atakos vektorius, kuriame įsilaužėliai gali pasinaudoti įrenginių „Bluetooth“ ryšiu, kad įsiskverbtų į tikslinius įrenginius ir galėtų juos visiškai valdyti, paveikdami įprastus kompiuterius, mobiliuosius telefonus ir besiplečiančią daiktų interneto (daiktų interneto) įrenginių sritį. .

Ši ataka nereikalauja, kad tikslinis įrenginys būtų suporuotas su užpuoliko įrenginiu, kuris yra klasikinis „Bluetooth“ veikimo būdas, ir nereikalauja, kad jis būtų nustatytas į aptinkamą režimą, kurio mes, vartotojai, galime nepastebėti.

Šis „BlueBorne“ atakų vektorius gali būti naudojamas įvairiems nusikaltimams, įskaitant nuotolinį kodo vykdymą, taip pat „Man-in-the-Middle“ išpuoliams atlikti. Blogiausias šios atakos dalykas yra tas, kad buvo rasta iki aštuonių atskirų nulinės dienos pažeidžiamumų (įskaitant keturis kritinius), kurie gali būti naudojami nulaužti daugumą įrenginių. Šiuo metu prieinamas „Bluetooth“, nepriklausomai nuo naudojamos operacinės sistemos, tai reiškia, kad daugiau nei 5 milijardai „Bluetooth“ įrenginių visame pasaulyje yra potencialiai pažeidžiami dėl šio didžiulio saugumo trūkumo, kuris buvo atrastas prieš mažiau nei savaitę.

Kokia yra „BlueBorne“ rizika?Nors daugeliui tai yra tiesiog grėsmė ir mes manome, kad niekada nebūsime aukos, svarbu nepamiršti, kad „BlueBorne“ atakos vektorius turi keletą savybių, kurios gali būti pražūtingos, kai jos derinamos viena su kita, kad išplitus per oras, „BlueBorne“ ji sutelkia dėmesį į silpniausią tinklo apsaugos vietą ir vienintelę, kuri neapsaugo jokių saugumo priemonių.

Difuzija iš vieno įrenginio į kitą taip pat daro „BlueBorne“ labai užkrečiamą tarp įrenginių, todėl padidėja atakų lygis, be to, kadangi „Bluetooth“ procesas turi aukštas privilegijas visose operacinėse sistemose, jo naudojimas suteikia beveik visišką paveikto įrenginio valdymą, to nepastebime. iš karto.

„BlueBorne“ gali tarnauti kaip bet koks kenkėjiškas taikinys, pavyzdžiui:

  • Kibernetinis šnipinėjimas
  • Duomenų vagystė
  • „Ransomware“
  • Robotinių tinklų kūrimas ne daiktų interneto įrenginiuose, pvz., „Mirai Botnet“, arba mobiliuosiuose įrenginiuose, pvz., Naujausiame „WireX Botnet“.
„BlueBorne“ atakos vektorius viršija daugumos atakų vektorių galimybes, prasiskverbdamas į saugius „oro tinklo“ tinklus, kurie yra atjungti nuo bet kurio kito tinklo, įskaitant internetą, taip plintant neįsivaizduojamu greičiu.

Kokia yra „BlueBorne“ grėsmė?

Šiuo metu kai kurie vartotojai pagalvos: „Aš esu Limoje, Madride, Bogotoje ir turiu kompiuterių antivirusinę programą, dėl ko man nerimauti? „Solvetic“ rekomenduoja imtis tinkamų priemonių ir žinoti, kad ši grėsmė gali kilti bet kurioje pasaulio vietoje.

„BlueBorne“ atakos vektorius gali paveikti visus „Bluetooth“ palaikančius įrenginius, kurių šiandien visame pasaulyje yra daugiau nei 8,2 mlrd. Atminkite, kad „Bluetooth“ yra pagrindinis ir plačiausiai paplitęs mažo nuotolio ryšių protokolas, kurį naudoja visų rūšių įrenginiai-nuo įprastų kompiuterių ir mobiliųjų įrenginių iki IOT įrenginių, tokių kaip televizoriai, laikrodžiai, automobiliai ir net medicinos prietaisai. Nors šiandien turime daug daugiau tinklo protokolų, visi mūsų mobilieji įrenginiai turi „Bluetooth“, todėl mes esame atakos taikinys:

Norėdami gauti visuotinį supratimą apie tai, kiek įrenginių gali būti paveikta, naujausiose paskelbtose ataskaitose nurodoma, kad naudojama daugiau nei 2 mlrd. „Android“, 2 mlrd. „Windows“ ir 1 mln. „Apple“ įrenginių. „Gartner“ praneša, kad šiandien pasaulyje yra 8 milijardai prijungtų ar „IoT“ įrenginių, iš kurių daugelis turi „Bluetooth“, todėl galime pamatyti „BlueBorne“ galimo poveikio lygį.

Kas naujo „BlueBorne“

Nors „BlueBorne“ buvo vos žinoma prieš savaitę, mes puikiai žinome, kad užpuolikai nuolat naudoja naujus metodus atakoms skleisti, todėl privalome žinoti, kokios naujos funkcijos buvo atrastos šia tema.
Štai keletas iš jų:

Naujas oro smūgio vektoriusSkirtingai nuo daugelio šiandien vykstančių išpuolių, kurie grindžiami internetu, „BlueBorne“ ataka plinta oru, todėl tai tampa daug rimtesne grėsme. Tai veikia panašiai kaip dvi mažiau plačios pažeidžiamybės, kurias neseniai atrado „Broadcom Wi-Fi“ mikroschemoje „Project Zero“ ir „Exodus“, nes „Wi-Fi“ mikroschemų pažeidžiamumai paveikė tik įrenginio periferinius įrenginius ir reikalauja kito veiksmo įrenginiui valdyti.

Vietoj to, naudodamiesi „BlueBorne“, užpuolikai gali visiškai kontroliuoti nuo pat pradžių. Be to, „Bluetooth“ užpuolikui suteikia daug platesnį paviršių nei „WiFi“, beveik visiškai neištirtas tyrėjų, todėl jame yra daug daugiau pažeidžiamumų.

Užpuolikas, būdamas oro ataka, turi daug daugiau galimybių įgyvendinti savo planą dėl tokių priežasčių:

  • Pasklidus orui, ataka tampa daug užkrečiama, todėl ji gali plisti su minimaliomis užpuoliko pastangomis
  • Leidžia atakai apeiti esamas saugumo priemones ir lieka nepastebėta, nes tradiciniai metodai neapsaugo nuo ore sklindančių grėsmių, o yra nukreipti į kito tipo grėsmes
  • Jie leidžia įsilaužėliams įsiskverbti į saugius vidinius tinklus, kurie yra „filtruojami“, o tai reiškia, kad jie yra atjungti nuo bet kurio kito tinklo.
  • Skirtingai nuo tradicinių kenkėjiškų programų ar atakų, vartotojui nereikia spustelėti nuorodos ar atsisiųsti abejotino failo. Nereikia jokių vartotojo veiksmų, kad leistume atakai, kuri gali būti nepastebima bet kuriam iš mūsų.

Plati ir drastiška grėsmė„BlueBorne“ atakos vektoriui nereikia jokios vartotojo sąveikos, jis suderinamas su visomis dabartinėmis programinės įrangos versijomis ir nereikalauja jokių išankstinių sąlygų ar konfigūracijos, išskyrus aktyvų „Bluetooth“, kuriame yra visi ingredientai, kad taptų viena iš blogiausių žinomų grėsmių.

Nors tai gali atrodyti netiesa, mūsų kompiuteriuose esantys „Bluetooth“ įrenginiai nuolat ieško gaunamų ryšių iš bet kurio įrenginio, o ne tik tų, su kuriais jie buvo suporuoti, o tai reiškia, kad „Bluetooth“ ryšį galima užmegzti visiškai nesujungus įrenginių ir tai yra pagrindinis saugumo trūkumas, nes jis leidžia „BlueBorne“ tapti viena iš galimų atakų pastaraisiais metais ir leidžia užpuolikui užpulti visiškai nepastebėtą vartotojo ar tyrėjų.

Naujos kartos „Bluetooth“ pažeidžiamumasPrieš kurį laiką dauguma „Bluetooth“ pažeidžiamumų ir saugumo trūkumų atsirado dėl paties protokolo problemų, kurios buvo ištaisytos 2.1 versijoje 2007 m.

„Bluetooth“ yra sunkiai įgyvendinamas protokolas, leidžiantis būti linkęs į dviejų tipų pažeidžiamumus:
Pirma, pardavėjai gali vadovautis protokolo „žodis už žodį“ diegimo gairėmis, o tai rodo, kad radus pažeidžiamumą vienoje platformoje, jis gali turėti įtakos kitoms. Šie atspindėti pažeidimai atsirado naudojant CVE-2017-8628 ir CVE-2017-0783 („Windows“ ir „Android MiTM“), kurie buvo „identiški dvyniai“.

Antra, kai kuriose srityse „Bluetooth“ specifikacijos palieka daug erdvės interpretacijai, todėl įgyvendinimo metodai įvairiose platformose yra susiskaidę, todėl kiekviena iš jų yra labiau pažeidžiama.

Dėl šios priežasties pažeidžiamumai, sudarantys „BlueBorne“ ataką, yra pagrįsti įvairiais „Bluetooth“ protokolo diegimais ir yra dažnesni bei sunkesni nei anksčiau žinoma.

Remdamasis tokio tipo grėsme ir tuo, kaip ji gali skleisti paprastai ir plačiai, „Armis“ susisiekė su kūrėjais, kad suderintų drastiškas ir veiksmingas saugumo priemones, kuriomis siekiama apsaugoti galutinį vartotoją.

Su Armisu susisiekta taip:

  • „Google“ susisiekė 2021–2022 m. Balandžio 19 d
  • Susisiekta su „Microsoft“ 2021–2022 m. Balandžio 19 d. Ir atnaujinti 2021–2022 m. Liepos 11 d
  • Rugpjūčio 9 d., Nes „Apple“ neturėjo pažeidžiamumo dabartinėse operacinių sistemų versijose.
  • „Samsung“ buvo susisiekta balandžio, gegužės ir birželio mėnesiais, nesulaukus atsakymo
  • Su „Linux“ susisiekta 2021–2022 m. Rugpjūčio 15 ir 17 d. 2021–2022 m. Rugsėjo 5 d. Branduolio apsaugos komandai buvo pateikta reikalinga informacija.

Paveikti įrenginiai

Pasiekėme vieną iš punktų, kurie yra labai svarbūs daugumai iš mūsų, tai yra žinoti, koks mūsų įrenginių pažeidžiamumo procentas.

Atminkite, kad „BlueBorne“ veikia visus įrenginius, kurie veikė „Android“, „Linux“, „Windows“ ir „iOS“ operacinėse sistemose iki 10 versijos, neatsižvelgiant į naudojamą „Bluetooth“ versiją, kuri yra daugybė paveiktų įrenginių, įskaitant kompiuterinę įrangą. ir daiktų interneto įrenginiai.

„Android“

„Android“ lygiu turime šiuos efektus:
Visus „Android“ telefonus, planšetinius kompiuterius ir nešiojamuosius kompiuterius (išskyrus tuos, kurie naudoja tik „Bluetooth Low Energy“) visų versijų veikia keturi „Android“ operacinės sistemos pažeidžiamumai:

  • (CVE-2017-0781 ir CVE-2017- 0782), kurie leidžia vykdyti kodą nuotoliniu būdu
  • (CVE-2017-0785), kuriame įvyksta informacijos nutekėjimas
  • (CVE-2017-0783), kuris leidžia užpuolikui atlikti ataką „žmogus viduryje“.
Kai kurie paveikti „Android“ įrenginiai yra.
  • „Google Pixel“
  • Samsung Galaxy
  • „Samsung Galaxy Tab“
  • „LG Sport“ laikrodis
  • Moliūgų automobilio garso sistema

„Armis“ sukūrė nemokamą programą „BlueBorne“ pažeidžiamumo skaitytuvas, kurią galime atsisiųsti iš „Play“ parduotuvės, paspaudę šią nuorodą:

Vykdydami jį, galėsime pamatyti atitinkamą analizę. Galiausiai pamatysime, kokio lygio pažeidžiamumą turime:

Kaip atakuoja „Android“:

„Windows“

„Windows“ lygiu, deja, visus kompiuterius nuo „Windows Vista“ veikia „Bluetooth“ ananaso “pažeidžiamumas, leidžiantis užpuolikui atlikti ataką„ žmogus viduryje “(CVE-2017-8628). 2021–2022 m. Liepos 11 d. „Microsoft“ išleido saugos pataisas visoms palaikomoms „Windows“ versijoms.
Tokiu atveju galime pereiti prie šios oficialios „Microsoft“ nuorodos ir atsisiųsti naujausius saugos pataisas:

DIDELIS

Kaip jis puola „Windows“:

Linux

„Linux“ atveju visi „Linux“ įrenginiai, kuriuose veikia „BlueZ“, yra paveikti informacijos nutekėjimo pažeidžiamumo (CVE-2017-1000250). Visus „3.3-rc1“ versijos „Linux“ įrenginius (išleistus 2011 m. Spalio mėn.) Veikia nuotolinio kodo vykdymo pažeidžiamumas (CVE-2017-1000251).

Kai kurie paveiktų įrenginių pavyzdžiai yra.

  • „Samsung Gear S3“ (išmanusis laikrodis)
  • „Samsung“ išmanieji televizoriai
  • „Samsung Family Hub“ (išmanusis šaldytuvas)
„Linux“ atveju mes turime visiškai išjungti „Bluetooth“ paslaugas ir tam atliekame šiuos veiksmus:
Pagrindinių „Bluetooth“ modulių juodasis sąrašas:
 printf "įdiegti% s /bin /true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
Išjunkite ir sustabdykite „Bluetooth“ paslaugą
 systemctl išjungti „Bluetooth“. paslauga systemctl kaukė „Bluetooth“. paslauga systemctl sustabdyti „Bluetooth“. paslauga
Pašalinkite „Bluetooth“ modulius:
 rodo bnep rodo bluetooth rodo btusb

ios

Visiems „iPhone“, „iPad“ ir „iPod touch“ įrenginiams, kuriuose įdiegta „iOS 9.3.5“ arba naujesnė versija, ir „AppleTV“ įrenginiams, kurių versija yra 7.2.2 ar senesnė, paveiks nuotolinio kodo vykdymo pažeidžiamumas. Šį pažeidžiamumą „Apple“ jau sušvelnino „iOS 10“, todėl jo pašalinimui nereikia naujo pleistro, o jei negalėsite pritaikyti pleistro, turėsite išjungti „Bluetooth“ ir sumažinti jo naudojimą, kol bus patvirtinta, kad naujas pleistras buvo išleistas ir įdiegtas.

Šiame vaizdo įraše paaiškiname, kaip veikia „BlueBorne“:

„BlueBorne“ atakos vektorius susideda iš kelių etapų:

  • Pirma, užpuolikas suranda aktyvius „Bluetooth“ ryšius savo aplinkoje. Įrenginius galima atpažinti, net jei jie nėra nustatyti „aptikimo“ režimu
  • Antra, užpuolikas gauna įrenginio MAC adresą, kuris yra unikalus to konkretaus įrenginio identifikatorius. Išbandęs įrenginį, užpuolikas gali nustatyti, kurią operacinę sistemą vartotojas naudoja, ir atitinkamai pakoreguoti savo išnaudojimą.
  • Trečia, užpuolikas gali išnaudoti pažeidžiamumą diegdamas „Bluetooth“ protokolą atitinkamoje platformoje ir įgyti jam reikalingą prieigą, kad galėtų veikti prieš savo kenkėjišką taikinį.
  • Galiausiai, užpuolikas gali pasirinkti, kokio tipo ataką taikyti, nesvarbu, ar tai būtų „žmogus-viduryje“, ir valdyti įrenginio ryšį, arba visiškai kontroliuoti įrenginį ir naudoti jį įvairiems elektroniniams nusikaltimams.

Mes matome, kaip kyla naujų grėsmių, keliančių pavojų mūsų privatumui, todėl svarbu imtis būtinų priemonių mūsų įrenginiams apsaugoti ir atnaujinti.

wave wave wave wave wave