Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Porozmawiajmy o blueborne, najnowszej podatności na bluetooth

Spisu treści:

Anonim

Widzieliśmy coś fajnego i okropnego (tak, możliwe jest bycie jednocześnie w tym samym czasie) na początku tego tygodnia, kiedy Armis Security opublikował szczegóły nowego exploita Bluetooth. Exploit, zwany „Blueborne”, umożliwia osobie posiadającej odpowiednie narzędzia i znajdującą się w zasięgu Bluetooth inteligentnego urządzenia - laptopa, telefonu, samochodu lub dowolnego innego urządzenia z systemem Android (a także większości innych systemów operacyjnych, w tym iOS i Windows) - aby przejąć kontrolę nad urządzeniem bez żadnych działań ze strony użytkownika.

Wynika to z faktu, że exploit sprytnie atakuje części oprogramowania potrzebne do nawiązania połączenia w celu przejęcia samego stosu Bluetooth, co jest właściwie wykonywane w sposób uniwersalny ze względu na to, jak skomplikowany jest Bluetooth i jak sam stos obsługuje tak wiele rzeczy, które może być systemem operacyjnym robić zamiast tego.

Zainteresowany? Jeśli nie, powinieneś być.

Zanim przejdziemy dalej, oto dobra (ish) wiadomość: Apple, Google i Microsoft załatały exploita. Po stronie Androida widzieliśmy poprawkę w łatce bezpieczeństwa wydanej w tym miesiącu tego samego dnia, w której usterka została upubliczniona. Z pewnością nie jest to przypadek i uznanie dla Armis za współpracę z firmami, które piszą oprogramowanie, z którego wszyscy korzystamy na co dzień, aby to naprawić. Oczywiście, prawie każde urządzenie z Androidem nie ma jeszcze tej łatki i przez jakiś czas nie będzie.

Opieram się pokusie, aby wszystko to dotyczyło nieszczęść związanych z aktualizacją Androida i milionami różnych powodów, dla których tak się dzieje. Powiem tylko, że jeśli cenisz ochronę przed większością takich luk, masz obecnie trzy opcje: urządzenie z systemem Android od BlackBerry, urządzenie z systemem Android bezpośrednio od Google lub iPhone. Ty decydujesz, co tu zrobić.

Zamiast tego porozmawiajmy o tym, czym jest Blueborne i jak to robi, a także o tym, co możesz z tym zrobić.

Co to jest Blueborne?

Jest to seria prostych ataków na różne części stosu Bluetooth działających na prawie każdym inteligentnym urządzeniu na świecie. W tym 2 miliardy telefonów z Androidem. To nie jest atak MiTM (Man in The Middle), w którym ktoś przechwytuje ruch Bluetooth między tobą a rzeczą, z którą jesteś połączony. Zamiast tego jest to urządzenie, które chce wykryć i połączyć się przez Bluetooth, ale exploit ma miejsce, zanim próba połączenia dojdzie do etapu, w którym użytkownik musi działać.

Dla osób zajmujących się tym tematem krótka wersja działania exploita na Androidzie polega na tym, że osoba atakująca wysyła zapytanie odnajdywania, a następnie manipuluje zarówno znacznikiem czasu, jak i rozmiarem drugiego zapytania wykrycia dla oddzielnej usługi na tym samym komputerze. Powoduje to niedopełnienie bufora i omija standardowe protokoły zarządzania bezpieczeństwem Bluetooth, aby trafić w bezpieczne połączenie „po prostu działa”. Choć brzmi to szalenie, że to działa, jest lepsze niż domyślna wersja exploita stosu BlueZ, który jest prostym przepełnieniem bufora, który omija każde sprawdzenie połączenia. Nie znam się na Windowsie ani iOS, aby przeanalizować kod exploita dla tych systemów operacyjnych, ale jeśli trafisz na link w akapicie otwierającym i sprawdzisz go. Następnie kliknij komentarze i pomóż nam lepiej zrozumieć.

Jeśli nie chcesz przeglądać kodu (to szczególny rodzaj choroby, przyznaję), krótka krótka wersja jest taka, że ​​osoba z komputerem z połączeniem Bluetooth może wpisać kilka linii w terminalu i połączyć się z telefonem. To, jak łatwo jest mu się połączyć, jest absurdalne (porozmawiamy o tym, dlaczego tak jest później) i każdy, kto ma choćby niewielką wiedzę na ten temat, może to zrobić. Dlatego ważne było, aby Armis wstrzymał wydanie, dopóki Apple, Google i Microsoft nie będą w stanie działać.

Przerażające jest to, co dzieje się po nawiązaniu połączenia. Nie ma tajnej magicznej aplikacji, która zrootuje Twój telefon i włamie się do wszystkich danych. Zbyt łatwo jest zapobiec jakiemukolwiek procesowi uzyskania takiego poziomu kontroli, a uprawnienia zapobiegają temu, chyba że proces ma taki poziom dostępu. Zamiast tego atakujący może działać jako zalogowany użytkownik. To ty

Dzięki 8 miliardom urządzeń, które muszą się połączyć, Bluetooth jest dużym celem dla osób, które chcą ukraść dane.

W powyższym przykładowym filmie widzimy atakującego ustanawiającego połączenie myszy Bluetooth ze śpiącym Pixelem, a następnie wykonującego te same czynności, co w przypadku trzymania go w dłoniach. Można uruchamiać aplikacje, nagrywać zdjęcia, wideo i audio, a pliki można pobierać bezpośrednio na komputer atakującego. w telefonie nie ma nic, co by powiedziało „Stop, to nie jest fajne”, ponieważ jest fajne - działa jak ty. I żadne twoje dane nie są bezpieczne. Jeśli atakujący nie może uzyskać dostępu do katalogu piaskownicy, może po prostu otworzyć powiązaną aplikację i pobrać obrazy tego, co jest na ekranie podczas jego działania.

Frustrujące jest to, że wszystko działa. Nie mówię o tym, jak ten stos jest wykorzystywany i ktoś się w niego włamuje, mam na myśli dlaczego w szerszym znaczeniu tego słowa. Dlaczego coś, czego można było uniknąć, mogło ominąć ekspertów, którzy nadzorują bezpieczeństwo i są naprawdę dobrzy w pisaniu tego rodzaju rzeczy z systemu operacyjnego. A odpowiedź brzmi, że stało się tak, ponieważ Bluetooth to ogromny, skomplikowany bałagan.

Nie jest to wina Bluetooth SIG (Special Interest Group), nawet jeśli to oni są odpowiedzialni za ostateczne rozwiązanie tego problemu. Bluetooth rozpoczął działalność w 1998 roku jako proste połączenie bezprzewodowe krótkiego zasięgu. Obecnie jest używany na ponad 8 miliardach urządzeń na całym świecie, a jego funkcje i złożoność wzrosły. I musi być kompatybilny z poprzednimi wersjami, więc niektóre jego części należy pozostawić bez zmian, jeśli chodzi o zaawansowane standardy bezpieczeństwa połączeń. Jeśli nie można ustanowić zaszyfrowanego połączenia z kluczem powiązanym, musi być w stanie wypróbować coś mniej bezpiecznego i próbować, aż się połączy, nie będzie możliwości spróbowania lub funkcje zarządzania bezpieczeństwem każą mu przerwać. Wykorzystaj warstwę SMP i wejdź. W miarę dodawania nowych funkcji do nowszych wersji sytuacja się pogarsza.

Istnieją również exploity we własnym oprogramowaniu. Po prostu nie wiemy o nich, dopóki nie jest za późno.

Ludzie piszący system operacyjny i zespół bezpieczeństwa, którego zadaniem jest złamanie go, również wezmą na siebie część odpowiedzialności. Problem polega na tym, że mają do czynienia z niemożliwie złożonym kodem na stosie Bluetooth i podczas gdy są zajęci próbowaniem łatania go na jednej rzeczy, inne rzeczy mogą być również wykorzystane. Google zmieniło sporo „domyślnej” implementacji Bluetooth dla Linuksa, podobnie jak Apple i Microsoft. Rzeczy, których używasz, są dobrze chronione przed takimi rzeczami, jak mężczyzna w środku ataku lub sposób uzyskania uprawnień administratora przez Bluetooth. Jest tak, ponieważ tradycyjnie był to sposób, w jaki wykorzystywano Bluetooth, i zawsze jest mnóstwo pracy, aby temu zapobiec.

Wreszcie jest to świetny przykład tego, dlaczego kod open source jest świetny. Badacze z Armis byli w stanie znaleźć ten exploit, zobaczyć dokładnie, jak on działa i dokładnie określić, jak go załatać, ponieważ mają dostęp do samego kodu. Chociaż Apple i Microsoft nie używają w pełni otwartego stosu Bluetooth, wiedzieli dokładnie, gdzie szukać łatki w swojej wersji. Jeśli każda zaangażowana firma użyje zamkniętego kodu własności, ten exploit nadal istniałby, ale nie wiedzielibyśmy o nim, dopóki nie będzie za późno, a inni ludzie również się o tym dowiedzą.

Co powinieneś z tym zrobić?

Każda osoba czytająca to prawdopodobnie ma jedno lub więcej urządzeń Bluetooth. Twój zegarek, telefon, laptop, telewizor i lista mogą się ciągnąć; Bluetooth jest wszędzie i prawie na wszystkim. Oznacza to, że prawdopodobnie masz włączony Bluetooth w swoim telefonie, i to wszystko, czego potrzebujesz, aby być podatnym na to, jeśli Twój telefon jest nadal niepakowany.

Zaletą oszczędzania jest tutaj to, że Bluetooth jest standardem połączenia krótkiego zasięgu. Bluetooth 5 pracuje nad rozszerzeniem zasięgu, ale jesteś prawie ograniczony do około 30 stóp, zanim sygnał się pogorszy. Oznacza to, że naprawdę jesteś zagrożony tylko wtedy, gdy jesteś w odległości 30 stóp od osoby próbującej dostać się do telefonu.

Krótki zasięg Bluetooth oznacza, że ​​atakujący musi być w pobliżu, aby skorzystać z exploitu Blueborne.

Sposób działania tego exploita jest przerażający, ale oznacza również, że prawdopodobnie go zauważysz. Jeśli Twój telefon śpi i jest zablokowany, osoba atakująca może się połączyć. Ale gdy tylko spróbują uzyskać dostęp do twoich rzeczy lub staną się podstępni i spróbują przejąć kontrolę, ekran zaświeci się i będą musieli odblokować telefon. Przynajmniej na razie. Nie myśl przez chwilę, że ludzie nie pracują nad obejściem tego, ponieważ tak jest. I znajdą to.

Nie zamierzam sugerować, abyś przestał używać smartwatcha lub ulubionego zestawu słuchawkowego Bluetooth i na stałe wyłączył Bluetooth. Ale jest kilka rzeczy, które możemy zrobić, aby utrudnić komuś dostęp przez Bluetooth, gdy czekamy na łatkę. I znowu - jeśli Twój telefon ma poprawkę zabezpieczeń z września 2017 r., Jesteś chroniony.

  • Wyłącz Bluetooth, gdy go nie używasz. Prawdopodobnie jesteś bezpieczny w domu lub w pracy, ale jeśli nauczysz się wyłączać Bluetooth, gdy go nie potrzebujesz, nie zapomnisz o następnej wizycie w Starbucks. Atakujący nie ma możliwości włączenia Bluetooth. Przynajmniej jeszcze nie.
  • Upewnij się, że masz bezpieczny ekran blokady. Dead stop. Jeśli nie masz jeszcze skonfigurowanego hasła, kodu PIN, wzoru, odcisków palców ani niczego innego, więc telefon jest zablokowany, dopóki sam go nie odblokujesz, zrób to teraz.
  • Wyłącz zaufane urządzenia, gdy na nim jesteś. Stuknięcie 4-cyfrowego kodu PIN lub zeskanowanie gałek ocznych jest o wiele wygodniejsze niż zdobycie nowych kart kredytowych i rozmowa z bankiem, nawet raz. Zaufaj mi, byłem tam. (Dzięki, Cel. Idioci, przysięgam.)
  • Nie pozostawiaj telefonu bez nadzoru. Włóż go do kieszeni lub torebki i zabierz ze sobą, nawet jeśli odsuwasz się tylko na minutę lub dwie.
  • Jeśli zobaczysz, że ekran się włącza, spójrz i zobacz dlaczego. Jest to największa „wada” w exploicie; włączy ekran, jeśli ktoś spróbuje coś zrobić po połączeniu.
  • Zapytaj firmę, której dałeś pieniądze, kiedy kupiłeś telefon, kiedy powinieneś spodziewać się aktualizacji, która to naprawi. Zadawanie miłych pytań informuje, że zależy Ci na tym, a gdy wystarczająco dużo osób pokaże, że im zależy, firma zdecyduje się na to. Łata jest dostępna dla każdego telefonu z Androidem 4.4 lub nowszym.

Prawdopodobnie nie ma armii ludzi uzbrojonych w laptopy i Mountain Dew patrolujących ulice, gotowych zhakować „wszystkie telefony” przez Bluetooth. Ale mógł być ten jeden facet i mógł być w McDonald's, bibliotece lub gdziekolwiek indziej. W takich przypadkach zawsze lepiej być bezpiecznym, ponieważ rzeczy, które możemy zrobić, są dość łatwe.

Twoje rzeczy są tego warte.