Zalecane, 2024

Wybór Redakcji

Co to jest BlueBorne i jak to zagraża miliardom urządzeń Bluetooth

Wraz z rosnącą liczbą inteligentnych, podłączonych urządzeń pojawiają się obawy o prywatność i bezpieczeństwo w Internecie, zwłaszcza w obliczu ataków ransomware i innych ataków złośliwego oprogramowania, które dominują w nagłówkach gazet w ciągu ostatniego roku. Nawet gdy świat stara się odzyskać dzięki oprogramowaniu WannaCry ransomware, botnetowi Mirai i innym poważnym atakom na złośliwe oprogramowanie, analitycy bezpieczeństwa z Armis Labs opublikowali szczegółowy dokument techniczny szczegółowo przedstawiający poważną lukę, która może potencjalnie pozostawić miliardy urządzeń z obsługą Bluetooth. jest podatny na zdalne wykonywanie kodu i ataki MiTM (Man-in-the-Middle). Jeśli więc jesteś już zaintrygowany BlueBornem, oto, co powinieneś o nim wiedzieć, aby nie stać się nieświadomą ofiarą cyberprzestępczości:

Czym jest BlueBorne?

Mówiąc najprościej, BlueBorne jest wektorem ataku, który umożliwia cyberprzestępcom korzystanie z połączeń Bluetooth w celu cichego przejęcia kontroli nad docelowymi urządzeniami bez jakiejkolwiek interwencji po stronie ofiary. Niezwykle niepokojące jest to, że aby urządzenie mogło zostać przejęte, nie musi być sparowane z urządzeniem atakującego, ani nawet nie musi być ustawione na tryb "wykrywalny". Aż osiem oddzielnych luki zero-day (w tym cztery krytyczne) może zostać wykorzystane do włamania się do większości obecnie używanych urządzeń Bluetooth, niezależnie od systemu operacyjnego. Oznacza to, że ponad 5 miliardów urządzeń z włączoną funkcją Bluetooth na całym świecie jest potencjalnie zagrożonych z powodu tej ogromnej luki w zabezpieczeniach, która została szczegółowo opisana na początku tego tygodnia przez firmę badawczą zajmującą się badaniami nad bezpieczeństwem IoT, Armis Labs. Zgodnie z opublikowanym przez firmę biuletynem technicznym, BlueBorne jest szczególnie niebezpieczny nie tylko ze względu na ogromną skalę, ale również dlatego, że luki w rzeczywistości ułatwiają zdalne wykonywanie kodu, jak również ataki typu Man-in-the-Middle.

Które urządzenia / platformy są potencjalnie podatne na działanie BlueBorne?

Jak już wspomniano, wektor ataku BlueBorne może potencjalnie zagrozić miliardom smartfonów, komputerów stacjonarnych, systemów rozrywki i urządzeń medycznych działających na bluetooth na jednej z głównych platform komputerowych, w tym w systemach Android, iOS, Windows i Linux . Ogólnie rzecz biorąc, na świecie jest szacunkowo 2 miliardy urządzeń z Androidem, z których prawie wszystkie są wyposażone w Bluetooth. Dodajmy do tego około 2 miliardów urządzeń Windows, 1 miliarda urządzeń Apple i 8 miliardów urządzeń IoT, a dowiesz się, dlaczego to ostatnie zagrożenie bezpieczeństwa jest tak wielkim powodem do niepokoju dla badaczy cyberbezpieczeństwa, producentów urządzeń i ochrony prywatności na świecie koniec. Dwie platformy, które są najbardziej narażone na działanie BlueBorne, to Android i Linux. Dzieje się tak dlatego, że sposób implementacji funkcji Bluetooth w tych systemach operacyjnych sprawia, że ​​są one bardzo podatne na exploity związane z uszkodzeniem pamięci, które mogą być używane do zdalnego uruchamiania praktycznie dowolnego złośliwego kodu, umożliwiając intruzowi potencjalnie dostęp do wrażliwych zasobów systemowych na zainfekowanych urządzeniach, które często nie otrzymują pozbyć się infekcji nawet po wielu restartach.

Zdjęcie dzięki uprzejmości: Threatpost.com

W jaki sposób hakerzy mogą wykorzystać lukę bezpieczeństwa BlueBorne?

BlueBorne jest wysoce zakaźnym wektorem ataku powietrznego, który może rozprzestrzenić się z urządzenia na urządzenie przez powietrze, co oznacza, że ​​pojedyncze skompromitowane urządzenie może teoretycznie zainfekować dziesiątki urządzeń wokół niego. To, co sprawia, że ​​użytkownicy są szczególnie narażeni na zagrożenie, to wysoki poziom uprawnień, z jakim Bluetooth działa we wszystkich systemach operacyjnych, umożliwiając intruzom praktycznie pełną kontrolę nad zaatakowanymi urządzeniami. Kontrolowani cyberprzestępcy mogą korzystać z tych urządzeń, aby służyć każdemu z ich niegodziwych celów, takich jak cyberprzestępczość i kradzież danych. Mogą również zdalnie zainstalować oprogramowanie ransomware lub włączyć urządzenie jako część dużego botnetu do przeprowadzania ataków DDoS lub popełniania innych cyberprzestępstw. Według Armisa, "wektor ataku BlueBorne przewyższa możliwości większości wektorów ataku poprzez penetrację bezpiecznych sieci" pozbawionych powietrza ", które są odłączone od jakiejkolwiek innej sieci, w tym Internetu".

Jak sprawdzić, czy Twoje urządzenie ma wpływ na BlueBorne?

Według Armisa, wszystkie główne platformy obliczeniowe są dotknięte zagrożeniem bezpieczeństwa BlueBorne w taki czy inny sposób, ale niektóre wersje tych systemów operacyjnych są z natury bardziej podatne na ataki niż inne.

  • Windows

Wszystkie komputery stacjonarne, laptopy i tablety z systemem Windows Vista i nowszymi wersjami systemu operacyjnego są objęte podatnością na tak zwaną lukę "Bluetooth Pineapple", która umożliwia atakującemu wykonanie ataku Man-in-The-Middle (CVE-2017-8628) .

  • Linux

Każde urządzenie działające w systemie operacyjnym opartym na jądrze Linux (wersja 3.3-rc1 i nowsza) jest podatne na usterkę umożliwiającą zdalne wykonanie kodu (CVE-2017-1000251). Ponadto na wszystkie urządzenia z systemem Linux, na których działa BlueZ, również występuje luka w zabezpieczeniach informacji (CVE-2017-1000250). Tak więc wpływ wektora ataku BlueBorne to nie tylko ograniczone komputery stacjonarne, ale także szeroka gama inteligentnych zegarków, telewizorów i urządzeń kuchennych, które działają na wolnym i otwartym oprogramowaniu Tizen. W związku z tym, jak twierdzi Armis, urządzenia takie jak smartwatch Samsung Gear S3 czy lodówka Samsung Family Hub są bardzo wrażliwe na BlueBorne.

  • iOS

Wszystkie urządzenia iPhone, iPad i iPod Touch z systemem iOS 9.3.5 lub starszymi wersjami systemu operacyjnego mają wpływ na podatność na zdalne wykonanie kodu, podobnie jak wszystkie urządzenia AppleTV z systemem tvOS w wersji 7.2.2 lub niższej. Wszystkie urządzenia z systemem iOS 10 powinny być bezpieczne od BlueBorne.

  • Android

Ze względu na ogromny zasięg i popularność Androida, ta platforma jest najbardziej dotknięta. Według Armisa wszystkie wersje Androida, bez żadnych, są podatne na BlueBorne, dzięki czterem różnym lukom w systemie operacyjnym. Dwie z tych luk umożliwiają zdalne wykonanie kodu (CVE-2017-0781 i CVE-2017-0782), jedna powoduje wyciek informacji (CVE-2017-0785), a druga umożliwia hakerowi wykonanie Man-in-The- Środkowy atak (CVE-2017-0783). Nie tylko smartfony i tablety działają w systemie Android dotkniętym tym zagrożeniem, ale także smartwatche i inne urządzenia do noszenia działające na Androidzie Wear, telewizory i set-top-boxy działające na Android TV, a także samochodowe systemy rozrywkowe działające w systemie Android Auto, uczynienie BlueBorne jednym z najbardziej wszechstronnych i surowych wektorów ataku, jaki kiedykolwiek udokumentowano.

Jeśli masz urządzenie z Androidem, możesz też przejść do Sklepu Google Play i pobrać aplikację BlueBorne Vulnerability Scanner wydaną przez Armis, aby pomóc użytkownikom w sprawdzeniu, czy ich urządzenie jest zagrożone.

Jak chronić urządzenie z obsługą Bluetooth od BlueBorne?

Podczas gdy BlueBorne jest jednym z najbardziej wszechstronnych i groźnych wektorów ataku w niedawnej pamięci ze względu na swoją samą skalę, istnieją sposoby, aby uchronić się przed staniem się ofiarą. Przede wszystkim upewnij się, że Bluetooth jest wyłączony w twoim urządzeniu, gdy nie jest używany. Następnie upewnij się, że Twoje urządzenie zostało zaktualizowane przy użyciu wszystkich najnowszych poprawek zabezpieczeń i chociaż może to nie pomóc w niektórych przypadkach, jest to z pewnością punkt wyjścia. W zależności od systemu operacyjnego urządzenia, które chcesz zabezpieczyć, wykonaj następujące czynności, aby upewnić się, że Twoje dane osobowe nie trafią w niepowołane ręce.

  • Windows

Microsoft wydał poprawkę zabezpieczeń BlueBorne dla swoich systemów operacyjnych 11 lipca, więc dopóki masz włączone automatyczne aktualizacje lub ręcznie zaktualizowałeś swój komputer w ciągu ostatnich kilku miesięcy i zainstalowałeś wszystkie najnowsze łatki bezpieczeństwa, powinieneś być bezpieczny przed tymi zagrożeniami .

  • iOS

Jeśli używasz iOS 10 na swoim urządzeniu, powinno być dobrze, ale jeśli utknąłeś we wcześniejszych wersjach systemu operacyjnego (wersja 9.3.5 lub starsza), twoje urządzenie jest zagrożone, dopóki Apple nie wyda poprawki zabezpieczeń do naprawy problem.

  • Android

Firma Google opublikowała poprawki BlueBorne dla swoich partnerów OEM 7 sierpnia 2017 r. Łatki zostały udostępnione użytkownikom na całym świecie w ramach wrześniowego biuletynu o bezpieczeństwie, który został oficjalnie wydany 4-go bieżącego miesiąca. Jeśli używasz urządzenia z Androidem, przejdź do Ustawienia> Informacje o urządzeniu> Aktualizacje systemu, by sprawdzić, czy Twój dostawca jeszcze nie wprowadził poprawki zabezpieczeń dla Twojego urządzenia z września 2017 r. Jeśli tak, zainstaluj go szybko, aby zabezpieczyć siebie i swoje urządzenie z Androidem przed BlueBorne.

  • Linux

Jeśli używasz dowolnej dystrybucji Linuksa na swoim komputerze lub używasz platformy opartej na jądrze Linux, takiej jak Tizen na twoich IoT / podłączonych urządzeniach, możesz potrzebować trochę dłużej, aby poprawka mogła zostać przefiltrowana, ponieważ wymagana jest koordynacja między Linuksem zespół bezpieczeństwa jądra i zespoły bezpieczeństwa różnych niezależnych dystrybutorów. Jeśli jednak posiadasz niezbędną wiedzę techniczną, możesz sam załatać i przebudować BlueZ i jądro, przechodząc przez przejście dla BlueZ i tutaj dla jądra.

W międzyczasie możesz całkowicie wyłączyć Bluetooth w swoim systemie, wykonując następujące proste czynności:

  • Czarna lista podstawowych modułów Bluetooth
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Wyłącz i zatrzymaj usługę Bluetooth
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Usuń moduły Bluetooth
 rmmod bnep rmmod bluetooth rmmod btusb 

Jeśli pojawi się komunikat o błędzie z informacją, że inne moduły używają tych usług, pamiętaj o usunięciu aktywnych modułów przed ponowną próbą.

BlueBorne: Najnowsze zagrożenie bezpieczeństwa, które zagraża miliardom urządzeń Bluetooth

Grupa Bluetooth Special Interest (SIG) w ostatnim czasie coraz bardziej koncentruje się na bezpieczeństwie i łatwo zrozumieć, dlaczego tak się dzieje. Dzięki wysokim przywilejom przyznanym Bluetooth we wszystkich nowoczesnych systemach operacyjnych, luki takie jak BlueBorne mogą siać spustoszenie dla milionów niewinnych i niczego nie podejrzewających ludzi na całym świecie. Tym, co naprawdę niepokoi ekspertów ds. Bezpieczeństwa, jest fakt, że BlueBorne jest zagrożeniem powietrznym, co oznacza, że ​​standardowe środki bezpieczeństwa, takie jak ochrona punktów końcowych, mobilne zarządzanie danymi, zapory ogniowe i rozwiązania w zakresie bezpieczeństwa sieci są praktycznie bezradne. zaprojektowany głównie w celu blokowania ataków, które zdarzają się przez połączenia IP. Podczas gdy użytkownicy nie mają kontroli nad tym, jak i kiedy łatki bezpieczeństwa są wdrażane na swoich urządzeniach, upewnienie się, że zabezpieczyłeś się wspomniane w tym artykule, powinno na razie utrzymać rozsądnie bezpieczne podłączone urządzenia. W każdym razie utrzymywanie połączenia Bluetooth, gdy nie jest używane, jest zwykłą praktyką bezpieczeństwa, z której korzysta większość osób, które znają się na technologiach, tak więc teraz jest równie dobry czas, jak reszta populacji do naśladowania. Skoro już wiesz o BlueBorne, jakie są twoje przemyślenia na ten temat? Daj nam znać w sekcji komentarzy poniżej, ponieważ uwielbiamy słyszeć od Ciebie.

Top