Logo sl.androidermagazine.com
Logo sl.androidermagazine.com

Pogovorimo se o blueborneu, najnovejši ranljivosti bluetooth

Kazalo:

Anonim

Morali smo videti nekaj kul in groznega (ja, možno je biti oba hkrati) v začetku tega tedna, ko je Armis Security objavil podrobnosti o novem izkoriščanju Bluetooth. Poimenovan "Blueborne", izkoriščanje omogoča osebi s pravimi orodji in ki je v dosegu Bluetooth vaše pametne stvari - prenosni računalnik, telefon, avto ali kar koli drugega, ki uporablja Android (kot tudi večina drugih operacijskih sistemov, vključno z iOS in Windows) - pridobiti nadzor nad napravo brez uporabnikovega dejanja.

To je zato, ker podvig pametno napada dele programske opreme, potrebne za vzpostavitev povezave za ugrabitev samega Bluetooth povezave, kar je na univerzalen način veliko storjeno zaradi tega, kako zapleten je Bluetooth in kako sam sklad zmore toliko stvari, kot bi lahko bil OS delati namesto tega.

Še zanima? Če ne, bi morali biti.

Preden gremo še naprej, je tu dobra (ish) novica: Apple, Google in Microsoft so vse izkoristili. Na strani Android smo videli, da je popravek v varnostnem popravku tega meseca izdal še isti dan, ko je bila ranljivost objavljena. To zagotovo ni naključje in je Armisu naklonjen sodelovanje s podjetji, ki pišejo programsko opremo, ki jo vsi uporabljamo vsak dan, da se to popravi. Seveda skoraj vsaka naprava s sistemom Android še nima tega popravka in še nekaj časa ne bo.

Uprl se bom skušnjavi, da bi se vse to lotil Androidovih posodobitev in zaradi različnih milijonov razlogov. Rekel bom le, da če imate vrednost zaščitenih pred večino ranljivosti, kot je ta, imate trenutno na voljo tri možnosti: napravo s sistemom Android iz BlackBerryja, napravo s sistemom Android neposredno iz Googla ali iPhone. Odloči se, kaj boš tukaj naredil.

Namesto tega se pogovorimo o tem, kaj je Blueborne in kako to počne, pa tudi, kaj lahko storite glede tega.

Kaj je Blueborne?

Gre za serijo preprostih napadov na različne dele steka Bluetooth, ki deluje na skoraj vseh pametnih napravah na svetu. Vključno z 2 milijardami telefonov Android. Ne gre za napad MiTM (Man in The Middle), kjer nekdo prestreže Bluetooth promet med vami in stvarjo, s katero ste povezani. Namesto tega je postavljena kot naprava, ki želi odkriti in povezati prek Bluetooth, vendar se izkoriščanje zgodi, preden poskus povezave pride v fazo, ko mora uporabnik ukrepati.

Za ljudi, ki se ukvarjajo s tovrstnimi stvarmi, je kratka različica, kako eksploata deluje na Androidu, da napadalec pošlje poizvedbo o odkritju, nato pa manipulira tako časovni žig kot velikost druge poizvedbe o odkritju za ločeno storitev na istem stroju. To povzroči prekrivanje medpomnilnika in zaobide standardne protokole za upravljanje varnosti Bluetooth, tako da doseže zanesljivo povezavo "samo deluje". Čeprav se sliši noro, da to deluje, je boljša od privzete različice skladanja BlueZ izkorišča, ki je naravnost preliv medpomnilnika, ki obide vsako preverjanje povezave. Nisem dovolj seznanjen z operacijskim sistemom Windows ali iOS, da razčlenimo kodo izkoriščanja za te operacijske sisteme, če pa ste v uvodnem odstavku zadeli povezavo in jo preverite. Nato posezite po komentarjih in nam pomagajte, da se bomo bolje razumeli.

Če ne iščete kode (priznam, da gre za posebno bolezen, priznam), je kratka različica ta, da lahko oseba, ki ima računalnik, ki ima povezavo Bluetooth, v terminal vnese nekaj vrstic in se poveže s telefonom.. Kako enostavno se je povezati z njim ali njo, je smešno (govorili bomo o tem, zakaj je to pozneje) in vsak, ki ima samo takšno znanje o tej stvari, lahko to stori. Zato je bilo pomembno, da se Armis drži izdaje, dokler Apple, Google in Microsoft niso mogli ukrepati.

Strašljiv del je tisto, kar se zgodi po vzpostavitvi povezave. Ni skrivne magične aplikacije, ki bi koreninila vaš telefon in vdrla vse vaše podatke. Preprosto je preprečiti, da bi kateri koli postopek dobil to raven nadzora in dovoljenja preprečujejo njegovo delovanje, razen če postopek nima te ravni dostopa. Namesto tega lahko napadalec deluje kot prijavljeni uporabnik. To si ti.

Z 8 milijardami naprav, ki jih je treba povezati, je Bluetooth velik cilj za ljudi, ki želijo ukrasti podatke.

V zgornjem primeru video posnetka vidimo, kako napadalec vzpostavi povezavo z mišjo Bluetooth na spalni Pixel in nato stori iste stvari, kot bi jih lahko, če bi ga držali v rokah. Zaženete lahko aplikacije, posnamete lahko slike, video in zvok, datoteke pa lahko naložite neposredno v računalnik napadalca. na vašem telefonu ni ničesar, kar bi reklo "Nehaj, to ni kul", ker je kul - deluje kot ti. In nobeden od vaših podatkov ni varen. Če napadalec ne more dostopati do peskovnika, lahko preprosto odpre pripadajočo aplikacijo in med delovanjem potegne slike tega, kar je na zaslonu.

Frustrirajoči del vsega tega je, zakaj deluje. Ne govorim o tem, kako se sklad izkorišča in jim nekdo zruši pot, mislim, zakaj v širšem smislu. Zakaj je nekaj, kar bi to preprečilo, lahko spodrsnilo mimo strokovnjakov, ki nadzirajo varnost in so res dobri v pisanju te stvari iz operacijskega sistema. In odgovor je, da se je zgodilo, ker je Bluetooth velikanski, zapleten nered.

Ni kriva povezava Bluetooth SIG (skupina posebnih interesnih skupin), čeprav je na koncu odgovorna za to. Bluetooth se je začel leta 1998 kot preprosta brezžična povezava kratkega dosega. Zdaj je na več kot 8 milijard napravah po vsem svetu in raste in raste v lastnostih in kompleksnosti. In mora biti združljiv za nazaj, zato je treba njegove dele pustiti takšne, kot so, ko gre za stvari, kot so napredni varnostni standardi povezave. Če povezave s šifriranim ključem ni mogoče vzpostaviti, mora biti sposoben preizkusiti nekaj manj varnega in poskusiti, dokler se ne poveže, zmanjka možnosti za poskus ali če funkcije upravljanja varnosti zaščitijo, naj preneha. Izkoristite plast SMP in že ste noter. In ko novejše različice dodajajo nove funkcije, se le še poslabša.

V lastniški programski opremi obstajajo tudi podvigi. Samo ne vemo zanje, dokler ne bo prepozno.

Ljudje, ki pišejo operacijski sistem, in varnostna ekipa, katere naloga je, da jo zlomijo, bodo tudi tu prevzeli svoj del odgovornosti. Težava je v tem, da se v skladbi Bluetooth ukvarjajo z nemogoče zapleteno kodo, in medtem ko so zaposleni, da bi jo popravili za eno stvar, bi lahko izkoristili tudi druge stvari. Google je precej spremenil "privzeto" izvajanje Bluetooth za Linux, prav tako Apple in Microsoft. Stvari, ki jih uporabljate, so dobro zaščitene pred stvarmi, kot je moški v napadu na sredino, ali načinom, da pridobite skrbniško dovoljenje prek Bluetooth. To je zato, ker se tradicionalno tako izkorišča Bluetooth in vedno je treba veliko dela preprečiti.

Končno je to odličen primer, zakaj je odprtokodna koda odlična. Raziskovalci v Armisu so lahko našli ta izkoriščanje, natančno videli, kako deluje, in natančno določili, kako ga popraviti, ker imajo dostop do same kode. Medtem ko Apple in Microsoft ne uporabljata popolnoma odprtega vira Bluetooth, sta natančno vedela, kje naj nadomestita svojo različico. Če bi vsako vpleteno podjetje uporabljalo zaprto lastniško kodo, bi ta izkoriščanje še vedno obstajalo, vendar o njem ne bi vedeli, dokler ne bo prepozno in tudi drugi ljudje zvedeli zanjo.

Kaj bi morali storiti glede tega?

Vsaka oseba, ki to bere, ima verjetno eno ali več naprav Bluetooth. Vaša ura, telefon, prenosni računalnik, televizor in seznam bi lahko nadaljevali in vklapljali; Bluetooth je povsod in na skoraj vsem. To pomeni, da imate verjetno v telefonu omogočen Bluetooth in to je vse, kar je potrebno, da ste do tega ranljivi, če je vaš telefon še vedno nepridipraven.

Pri tem je milost varčevanja ta, da je Bluetooth standard povezave kratkega dosega. Bluetooth 5 deluje na širjenju dosega, vendar ste precej omejeni na približno 30 čevljev, preden signal postane slab. To pomeni, da ste resnično ogroženi le, če ste v 30 metrih od osebe, ki poskuša vstaviti v telefon.

Kratek doseg Bluetooth pomeni, da mora biti napadalec blizu vas, če želite izkoristiti Blueborneov izkoristek.

In način delovanja tega izkoriščanja je strašljiv, pomeni pa tudi, da ga boste verjetno opazili. Če je telefon span in zaklenjen, se lahko napadalec še vedno poveže. Toda takoj, ko poskušajo dostopati do vaših stvari ali se zapletejo in poskušajo prevzeti nadzor, bi zaslon zasvetil in morali bi odkleniti telefon. Za zdaj vsaj. Niti za trenutek ne pomislite, da ljudje ne delajo tega načina, ker so. In jo bodo našli.

Ne bom predlagal, da bi prenehali uporabljati pametno uro ali najljubše slušalke Bluetooth in za vedno izklopili Bluetooth. Vendar lahko nekaj storimo, da nekomu težje vstopimo prek Bluetooth, medtem ko čakamo na popravek. In še enkrat - če ima vaš telefon varnostni obliž septembra 2017, ste zaščiteni.

  • Izklopite Bluetooth, ko ga ne uporabljate. Verjetno ste varni doma ali v službi, vendar če se navadite, da Bluetooth izključite, ko ga ne potrebujete, ne boste pozabili naslednjič, ko greste v Starbucks. Ni mogoče, da napadalec vklopi Bluetooth. Vsaj še ne.
  • Prepričajte se, da imate varen zaklenjen zaslon. Mrtva postaja. Če še nimate nastavljenega gesla, kode PIN, vzorca, prstnih odtisov ali česar koli drugega, tako da je telefon zaklenjen, dokler ga sami ne odklenete, pojdite zdaj.
  • Izključite zaupanja vredne naprave, medtem ko ste na njih. Dotikanje štirimestne kode PIN ali skeniranje zrkel je veliko bolj priročno kot pridobivanje novih kreditnih kartic in pogovor z banko, pa tudi enkrat. Zaupaj mi, bil sem tam. (Hvala, Target. Idioti, prisežem.)
  • Ne puščajte telefona brez nadzora. Dajte ga v žep ali torbico in ga vzemite s seboj, tudi če odstopite le minuto ali dve.
  • Če vidite, da se zaslon vklopi, poglejte in poglejte, zakaj. To je največja "napaka" v izkoriščanju; zaslon se bo vklopil, če bo kdo poskušal storiti karkoli po tem, ko je povezan.
  • Vprašajte podjetje, za katero ste dali denar, ko ste kupili telefon, ko bi morali pričakovati posodobitev, da se to popravi. Vprašanje lepo pove, da vam je mar za to, in ko dovolj ljudi pokaže, da jim je mar za podjetje, se bo odločil za skrb. Obliž je na voljo vsem telefonom z operacijskim sistemom Android 4.4 in novejšim.

Verjetno ni vojske ljudi, oboroženih z prenosnimi računalniki in Mountain Dew, ki patrulirajo po ulicah, ki bi bili pripravljeni prek Bluetooth povezati "vse telefone". Vendar bi lahko bil en sam človek in bil bi lahko v McDonald'su, knjižnici ali kjer koli drugje. V takih primerih je vedno bolje biti na varnem, saj so stvari, ki jih lahko počnemo, precej enostavne.

Vaše stvari so vredne tega.