Co je to zranitelnost BlueBorne a jaký hack provádí v Bluetooth

Obsah

Jak jsme již mnohokrát zmínili a budeme v tom pokračovat, soukromí a zabezpečení informací jsou dva z pilířů, o které se musíme denně starat v jakémkoli operačním systému, se kterým nakládáme.

Pro nikoho není žádným tajemstvím, že se nacházíme v online světě, kde jsou každou minutu prováděny tisíce akcí a kde jsou zahrnuty osobní údaje, jako jsou bankovní účty, čísla karet, identifikační čísla, adresa a mnoho dalších, as rostoucím boomem od útoky jako ransomware nebo malware, tato data mohou být ohrožena a použita pro škodlivé účely.

O něco více než před měsícem jsme viděli, jak WannaCry ovlivnila tisíce uživatelů a korporací na celém světě tím, že „unesla“ jejich data a požadovala po těchto postižených částkách peněz za výkupné. Tento týden společnost Armis Labs zveřejnila dokument white paper, který varuje před novou závažnou zranitelností, která může potenciálně zanechat miliardy zařízení podporujících technologii Bluetooth náchylné ke vzdálenému spouštění kódu a útokům MiTM (Man-in-The-Middle).

Je to choulostivé, protože to umožňuje útočníkům převzít kontrolu nad počítačem a provádět tak své škodlivé plány. Společnost Solvetic si přeje varovat před tímto novým útokem, a proto provede úplnou analýzu tohoto nového typu hrozby, čímž nám zabrání být další obětí.

Přehled BlueBorneJak jsme již zmínili dříve, společnost Armis Labs odhalila nový vektor útoku, který ohrožuje hlavní operační systémy pro mobilní zařízení, stolní počítače a IoT, mezi něž patří Android, iOS, Windows a Linux a zařízení, která je využívají.

Tento nový vektor se nazývá BlueBorne a nese tento název, protože se šíří vzduchem (vzduchem) a útočí na zařízení prostřednictvím služby Bluetooth. Přesto to nebylo povoleno. Podobně Armis také odhalil osm zranitelností souvisejících s útokem Zero Days, den nula, z nichž čtyři jsou klasifikovány jako kritické.

Hrozba BlueBorne umožňuje útočníkům převzít kontrolu nad zařízeními, přistupovat k firemním datům a sítím, pronikat do zabezpečených sítí „přístup k internetu“ a šířit malware laterálně do sousedních zařízení, čímž zcela ovlivňuje soukromí a zabezpečení veškerého obsahu v zařízení. Společnost Armis nahlásila tyto chyby zabezpečení a v současné době spolupracuje s vývojáři na jejich identifikaci a vydávání oprav k boji proti této hrozbě.

Co je BlueBorneJak již bylo řečeno, BlueBorne je útočný vektor, ve kterém mohou hackeři využívat připojení Bluetooth zařízení k proniknutí a převzetí plné kontroly nad cílovými zařízeními, což ovlivňuje běžné počítače, mobilní telefony a rozšiřující se sféru zařízení IoT (Internet of Things) .

Tento útok nevyžaduje, aby bylo cílové zařízení spárováno se zařízením útočníka, což je klasický způsob, jak funguje Bluetooth, a nevyžaduje, aby byl nastaven na zjistitelný režim, který bychom jako uživatelé mohli nepovšimnout.

Tento vektor útoku BlueBorne lze použít k provádění celé řady zločinů, včetně vzdáleného spouštění kódu, stejně jako útoků Man-in-The-Middle. Nejhorší na tomto útoku je, že bylo nalezeno až osm samostatných zranitelností nulového dne (včetně čtyř kritických), které lze použít k hacknutí většiny zařízení. Aktuálně dostupný Bluetooth, bez ohledu na použitý operační systém, to znamená, že více než 5 miliard zařízení Bluetooth po celém světě je potenciálně zranitelných vůči této masivní bezpečnostní chybě, která byla objevena před necelým týdnem.

Jaké je riziko BlueBorneAčkoli je to pro mnohé prostě hrozba a myslíme si, že nikdy nebudeme obětmi, je důležité mít na paměti, že útočný vektor BlueBorne má několik vlastností, které mohou mít zničující účinek, když jsou navzájem kombinovány, takže když se šíří skrz air, BlueBorne se zaměřuje na nejslabší místo v obraně sítě a jediné, které nechrání žádná bezpečnostní opatření.

Difúze z jednoho zařízení do druhého vzduchem také činí BlueBorne vysoce nakažlivým mezi zařízeními, což zvyšuje úroveň jeho útoku, a navíc, protože proces Bluetooth má ve všech operačních systémech vysoká oprávnění, jeho využití poskytuje téměř úplnou kontrolu nad postiženým zařízením, aniž bychom si toho všimli ihned.

BlueBorne má schopnost sloužit jako jakýkoli škodlivý cíl, jako například:

  • Kybernetická špionáž
  • Krádež dat
  • Ransomware
  • Vytváření botnetů mimo zařízení IoT, jako je Mirai Botnet, nebo mobilní zařízení, jako je nedávný WireX Botnet.
Útočný vektor BlueBorne přesahuje možnosti většiny útočných vektorů tím, že proniká do zabezpečených sítí „vzdušné sítě“, které jsou odpojeny od jakékoli jiné sítě, včetně internetu, a šíří se tak nemyslitelnou rychlostí.

Jak široké je ohrožení ze strany BlueBorne?

V tuto chvíli si někteří uživatelé budou myslet, no, jsem v Limě, Madridu, Bogotě a na počítačích mám antivirus, čeho si mám dělat starosti? Společnost Solvetic doporučuje přijmout vhodná opatření a uvědomit si, že tato hrozba může být přítomna kdekoli na světě.

Vektor útoku BlueBorne může potenciálně ovlivnit všechna zařízení s podporou Bluetooth, odhaduje se, že dnes je na celém světě více než 8,2 miliardy zařízení. Pamatujte, že Bluetooth je přední a nejrozšířenější protokol pro komunikaci krátkého dosahu a používají ho zařízení všeho druhu, od běžných počítačů a mobilních zařízení až po zařízení IOT, jako jsou televize, hodinky, auta a dokonce i lékařská zařízení. Přestože dnes máme mnohem více síťových protokolů, všechna naše mobilní zařízení mají Bluetooth, což z nás činí cíl útoku:

Abychom získali globální představu o počtu zařízení, která mohou být ovlivněna, nejnovější publikované zprávy uvádějí, že se používá více než 2 miliardy zařízení Android, 2 miliardy Windows a 1 milion zařízení Apple. Gartner uvádí, že dnes je na světě 8 miliard připojených zařízení nebo zařízení IoT, z nichž mnohé mají Bluetooth, takže můžeme vidět úrovně dopadů, které může BlueBorne způsobit.

Co je nového v BlueBorne

Ačkoli BlueBorne byl před týdnem sotva známý, dobře víme, že útočníci neustále používají nové techniky k šíření útoku, a proto musíme vědět, jaké nové funkce byly s tímto tématem objeveny.
Tady jsou některé z nich:

Nový vektor leteckého úderuNa rozdíl od většiny dnešních útoků, které se spoléhají na internet, se útok BlueBorne šíří vzduchem, což z něj činí mnohem vážnější hrozbu. Funguje to podobně jako dvě méně rozsáhlé zranitelnosti, které byly nedávno objeveny na Wi-Fi čipu Broadcom od Project Zero a Exodus v tom, že zranitelnosti nalezené na Wi-Fi čipech ovlivnily pouze periferie zařízení a vyžadují další krok k ovládání zařízení.

Místo toho mohou útočníci s BlueBorne získat plnou kontrolu hned od začátku. Kromě toho Bluetooth nabízí útočníkovi mnohem širší povrch než WiFi, téměř zcela neprobádaný výzkumníky, a proto obsahuje mnoho dalších zranitelností.

Vzhledem k tomu, že jde o letecký útok, má útočník mnohem větší šanci uskutečnit svůj plán z následujících důvodů:

  • Šířením vzduchem je útok mnohem nakažlivější, což umožňuje jeho šíření s minimálním úsilím útočníka
  • Umožňuje útoku obejít aktuální bezpečnostní opatření a zůstat neodhalen, protože tradiční metody nechrání před leteckými hrozbami, ale místo toho se zaměřují na hrozby jiného typu
  • Umožňují hackerům proniknout do bezpečných interních sítí, které jsou „filtrovány“, což znamená, že jsou z důvodu ochrany odpojeni od jakékoli jiné sítě.
  • Na rozdíl od tradičního malwaru nebo útoků nemusí uživatel klikat na odkaz nebo stahovat diskutabilní soubor. K povolení útoku, který může být pro každého z nás nepostřehnutelný, není nutná žádná akce uživatele.

Široká a drastická hrozbaVektor útoku BlueBorne nevyžaduje žádnou interakci s uživatelem, je kompatibilní se všemi aktuálními verzemi softwaru a nevyžaduje žádné předběžné podmínky ani jinou konfiguraci než aktivní Bluetooth, který má všechny ingredience, aby se stal jednou z nejhorších známých hrozeb.

Ačkoli se to nemusí zdát pravdivé, zařízení podporující technologii Bluetooth v našich počítačích neustále vyhledávají příchozí připojení z jakéhokoli zařízení, a nejen z těch, s nimiž byla spárována, což znamená, že lze navázat připojení Bluetooth bez spárování zařízení vůbec a to je hlavní bezpečnostní chyba, protože umožňuje BlueBorne být jedním z potenciálních útoků v posledních letech a umožňuje útočníkovi útočit zcela nepozorovaně uživatelem nebo výzkumníky.

Chyby zabezpečení Bluetooth další generacePřed nějakou dobou většina chyb zabezpečení a zabezpečení Bluetooth pocházela z problémů se samotným protokolem, které byly opraveny ve verzi 2.1 v roce 2007.

Bluetooth je obtížně implementovatelný protokol, který mu umožňuje náchylnost ke dvěma typům zranitelností:
Za prvé, prodejci se mohou řídit pokyny pro implementaci protokolu slovo za slovem, které naznačují, že když je na jedné platformě nalezena chyba zabezpečení, může to ovlivnit ostatní. Tyto chyby zabezpečení se projevily u CVE-2017-8628 a CVE-2017-0783 (Windows a Android MiTM), což byla „identická dvojčata“.

Za druhé, v některých oblastech ponechávají specifikace Bluetooth velký prostor pro interpretaci, což způsobuje roztříštěnost implementačních metod na různých platformách, takže každá z nich má větší pravděpodobnost, že bude obsahovat svou vlastní zranitelnost.

Z tohoto důvodu jsou chyby zabezpečení, které tvoří útok BlueBorne, založeny na různých implementacích protokolu Bluetooth a jsou častější a závažnější, než bylo dříve známo.

Na základě tohoto druhu hrozby a způsobu, jakým se může šířit jednoduše a široce, Armis kontaktovala vývojáře za účelem koordinace drastických a efektivních bezpečnostních opatření hledajících ochranu koncového uživatele.

Společnost Armis byla kontaktována následovně:

  • Google kontaktoval 19. dubna 2021-2022
  • Společnost Microsoft byla kontaktována 19. dubna 2021-2022 a aktualizace byly provedeny 11. července 2021-2022
  • Společnost Apple byla kontaktována 9. srpna 2021–2022, protože Apple ve svých aktuálních verzích operačních systémů neměl žádnou zranitelnost.
  • Společnost Samsung byla kontaktována v měsících Samsung, duben, květen a červen, aniž by obdržela odpověď
  • Linux byl kontaktován 15. a 17. srpna 2021-2022. A 5. září 2021–2022 byly týmu zabezpečení jádra poskytnuty potřebné informace.

Dotčená zařízení

Dosáhli jsme jednoho z bodů, který je pro většinu z nás kritický, a to je vědět, jaké procento zranitelnosti jsme se svými zařízeními.

Pamatujte, že BlueBorne ovlivňuje všechna zařízení, která jsou spuštěna v operačních systémech Android, Linux, Windows a iOS před verzí 10, bez ohledu na verzi použitého Bluetooth, což je široká škála ovlivněných zařízení včetně vybavení PC., Mobilních zařízení, chytrých televizorů a zařízení IoT.

Android

Na úrovni Androidu máme následující efekty:
Všechny telefony, tablety a notebooky Android (kromě těch, které používají pouze technologii Bluetooth s nízkou spotřebou energie) všech verzí jsou ovlivněny čtyřmi chybami zabezpečení nalezenými v operačním systému Android, kterými jsou:

  • (CVE-2017-0781 a CVE-2017- 0782), které umožňují vzdálené spuštění kódu
  • (CVE-2017-0785), ve kterém dochází k úniku informací
  • (CVE-2017-0783), která umožňuje útočníkovi provést útok Man-in-The-Middle.
Některá z dotčených zařízení v systému Android ano.
  • Google Pixel
  • Samsung Galaxy
  • Samsung Galaxy Tab
  • LG Watch Sport
  • Dýňový audio systém do auta

Armis vyvinula bezplatnou aplikaci s názvem BlueBorne Vulnerability Scanner, kterou si můžeme stáhnout z Obchodu Play na následujícím odkazu:

Při jeho provádění uvidíme příslušnou analýzu. Nakonec uvidíme, jakou úroveň zranitelnosti máme:

Jak Android útočí:

Okna

Na úrovni Windows jsou bohužel všechny počítače od Windows Vista ovlivněny zranitelností „Bluetooth Pineapple“, která umožňuje útočníkovi provést útok Man-in-The-Middle (CVE-2017-8628). Společnost Microsoft vydala opravy zabezpečení pro všechny podporované verze systému Windows 11. července 2021-2022.
V tomto případě můžeme přejít na následující oficiální odkaz společnosti Microsoft a stáhnout nejnovější opravy zabezpečení:

ZVĚTŠIT

Jak útočí ve Windows:

Linux

V případě Linuxu jsou všechna zařízení Linux se systémem BlueZ ovlivněna zranitelností úniku informací (CVE-2017-1000250). Všechna zařízení Linux od verze 3.3-rc1 (vydaná v říjnu 2011) jsou ovlivněna chybou zabezpečení při spuštění vzdáleného kódu (CVE-2017-1000251).

Některé příklady ovlivněných zařízení jsou.

  • Samsung Gear S3 (Chytré hodinky)
  • Chytré televize Samsung
  • Samsung Family Hub (chytrá lednička)
V případě Linuxu musíme zcela zakázat služby Bluetooth, a proto provedeme následující:
Černá listina základních modulů Bluetooth:
 printf "install% s /bin /true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
Vypněte a zastavte službu Bluetooth
 systemctl deaktivovat bluetooth.service systemctl maska ​​bluetooth.service systemctl stop bluetooth.service
Odebrání modulů Bluetooth:
 rodo bnep rodo bluetooth rodo btusb

ios

Všechna zařízení iPhone, iPad a iPod touch s iOS 9.3.5 nebo novějším a zařízení AppleTV s verzí 7.2.2 nebo nižší budou ovlivněny chybou vzdáleného spuštění kódu. Tuto zranitelnost již Apple v iOS 10 zmírnil, takže pro její zmírnění není potřeba nová oprava a v případě, že nebude možné opravu použít, bude nutné zakázat Bluetooth a minimalizovat jeho používání, dokud nebude moci potvrdit, že nový byla na vašem zařízení vydána a nainstalována oprava.

V následujícím videu vysvětlíme, jak BlueBorne funguje:

Vektor útoku BlueBorne má několik fází, které jsou:

  • Útočník nejprve lokalizuje aktivní připojení Bluetooth kolem svého prostředí. Zařízení lze identifikovat, i když nejsou nastavena na režim „zjistitelné“
  • Za druhé, útočník získá MAC adresu zařízení, což je jedinečný identifikátor pro toto konkrétní zařízení. Testováním zařízení může útočník určit, který operační systém uživatel používá, a podle toho upravit své využití.
  • Za třetí, útočník může zneužít zranitelnost při implementaci protokolu Bluetooth na příslušné platformě a získat přístup, který potřebuje k jednání se svým škodlivým cílem.
  • Nakonec si útočník může vybrat, jaký typ útoku použije, ať už jde o Man-in-The-Middle a ovládat komunikaci zařízení, nebo převzít plnou kontrolu nad zařízením a použít jej k široké škále počítačových zločinů.

Vidíme, jak vznikají nové hrozby, které ohrožují naše soukromí, a proto je důležité přijmout nezbytná opatření k ochraně a aktualizaci našich zařízení.

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave