Что такое уязвимость в BlueBorne и как она работает в Bluetooth

{title}

Как мы неоднократно упоминали и будем продолжать это делать, конфиденциальность и информационная безопасность являются двумя столпами, о которых необходимо заботиться ежедневно в любой операционной системе, которой мы управляем.

Ни для кого не секрет, что мы находимся в онлайновом мире, где каждую минуту выполняются тысячи действий и где задействованы такие личные данные, как банковские счета, номера карт, идентификационные номера, адреса и многое другое, а также растущий бум. таких атак, как вымогатели или вредоносные программы, эти данные могут быть нарушены и использованы в злонамеренных целях.

Чуть более месяца назад мы увидели, как WannaCry затронула тысячи пользователей и корпораций по всему миру, «похитив» их данные и потребовав для спасения пострадавшие суммы денег. На этой неделе компания Armis Labs опубликовала технический документ, предупреждающий о новой серьезной уязвимости, которая потенциально может сделать миллиарды устройств с поддержкой Bluetooth восприимчивыми к удаленному выполнению кода и атакам MiTM (Man-in-The-Middle),

Это деликатно, потому что позволяет злоумышленникам взять на себя управление командой и, таким образом, осуществить свои вредоносные планы. Solvetic хочет предупредить об этой новой атаке и поэтому проведет полный анализ этого нового типа угроз, не позволяя нам стать жертвой.

Обзор BlueBorne

Как мы упоминали ранее, Armis Labs раскрыла новый вектор атаки, который подвергает риску основные операционные системы для мобильных устройств, настольных компьютеров и IoT, включая Android, iOS, Windows и Linux, а также устройства, которые их используют.

Этот новый вектор называется BlueBorne и носит это имя, потому что распространяется по воздуху (в воздухе) и атакует устройства через службу Bluetooth. Несмотря на это он не был включен. Аналогичным образом, Армис также обнаружил восемь уязвимостей, связанных с атакой с нулевыми днями, нулевой день, четыре из которых классифицируются как критические.

С угрозой BlueBorne злоумышленникам разрешается захватить контроль над устройствами, получить доступ к корпоративным данным и сетям, проникнуть в защищенные сети «доступа в Интернет» и распространить вредоносное ПО в боковом направлении на соседние устройства, таким образом полностью влияя конфиденциальность и безопасность всего содержимого устройства. Armis сообщил об этих уязвимостях и в настоящее время работает с разработчиками, чтобы выявить их и выпустить патчи для противодействия этой угрозе.

Что такое BlueBorne?

Как уже указывалось, BlueBorne - это вектор атаки, в котором хакеры могут использовать преимущества Bluetooth-соединений устройства для проникновения и полного контроля над целевыми устройствами, влияющими на обычное оборудование, мобильные телефоны и расширяющуюся область применения. IoT устройства (Интернет вещей).

Эта атака не требует, чтобы целевое устройство было сопряжено с устройством злоумышленника, что является классическим способом работы Bluetooth, и не требует, чтобы оно было установлено в обнаруживаемый режим, который может остаться незамеченным нами как пользователями.

Этот вектор атаки BlueBorne может использоваться для совершения широкого спектра преступлений, включая удаленное выполнение кода, а также атаки «человек посередине». Хуже всего это то, что было обнаружено до восьми отдельных уязвимостей нулевого дня (включая четыре отзыва), которые можно использовать для взлома большинства устройств. Bluetooth, доступный в настоящее время, независимо от используемой операционной системы, это означает, что более 5 миллиардов устройств Bluetooth во всем мире потенциально уязвимы для этого огромного недостатка безопасности, обнаруженного менее недели назад.

Каков риск BlueBorne

Хотя для многих это просто угроза, и мы думаем, что никогда не станем жертвами, важно иметь в виду, что вектор атаки BlueBorne обладает несколькими качествами, которые могут иметь разрушительный эффект в сочетании друг с другом, поэтому при распространении по воздуху BlueBorne Он фокусируется на самой слабой точке сетевой защиты и единственной, которая не защищает никакие меры безопасности.

Распространение одного устройства на другое по воздуху также делает BlueBorne очень заразным среди устройств, повышая уровень их атаки и, кроме того, поскольку процесс Bluetooth имеет высокие привилегии во всех операционных системах, его использование обеспечивает практически полный контроль над затронутое устройство без нашего уведомления сразу.

BlueBorne может служить любой вредоносной целью, такой как:

  • Кибершпионаж
  • Кража данных
  • вымогателей
  • Создание ботнетов вне IoT-устройств, таких как Mirai Botnet или мобильных устройств, как в недавнем ботнете WireX.
Вектор атаки BlueBorne превосходит возможности большинства векторов атак, проникая в защищенные сети «воздушных сетей», которые отключены от любой другой сети, включая Интернет, и таким образом распространяются с немыслимой скоростью.

Насколько велика угроза BlueBorne?

{title}

$config[ads_text6] not found

В этот момент некоторые пользователи подумают: ну, я в Лиме, ​​в Мадриде, в Боготе и у меня на компьютерах есть антивирус, о чем мне беспокоиться? Solvetic рекомендует принять меры по делу и помнить, что эта угроза может присутствовать в любой точке мира.

Вектор атаки BlueBorne может потенциально повлиять на все устройства с возможностями Bluetooth, которые сегодня оцениваются в более чем 8 200 миллионов устройств по всему миру. Напомним, что Bluetooth является ведущим и наиболее распространенным протоколом для связи на малых расстояниях и используется всеми видами устройств, от обычных компьютеров и мобильных устройств до устройств IOT, таких как телевизоры, часы, автомобили и даже медицинские устройства. Хотя сегодня у нас гораздо больше сетевых протоколов, все наши мобильные устройства имеют Bluetooth, что делает нас целью атаки:

$config[ads_text5] not found

{title}

Чтобы составить общее представление о количестве устройств, которые могут быть затронуты, в последних опубликованных отчетах указывается, что используется более 2 миллиардов устройств Android, 2 миллиардов Windows и 1 миллиона устройств Apple. Gartner сообщает, что в мире сегодня насчитывается 8 миллиардов подключенных или IoT-устройств, многие из которых имеют Bluetooth, поэтому мы можем видеть уровни эффектов, которые может вызвать BlueBorne.

Что нового в BlueBorne

{title}

Хотя BlueBorne был едва известен неделю назад, мы очень хорошо знаем, что злоумышленники постоянно используют новые методы для распространения атаки, и поэтому мы должны знать, какие новости были обнаружены с этой проблемой.
Вот некоторые из них:

$config[ads_text6] not found

Новый вектор воздушной атаки

В отличие от большинства атак, которые происходят сегодня, которые зависят от Интернета, атака BlueBorne распространяется по воздуху, что делает его гораздо более серьезной угрозой. Это работает аналогично двум менее обширным уязвимостям, обнаруженным недавно на чипе Broadcom Wi-Fi от Project Zero и Exodus, в которых уязвимости, обнаруженные в чипах Wi-Fi, затрагивали только периферийные устройства устройства и Требуется еще один шаг для управления устройством.

$config[ads_text5] not found

Вместо этого с помощью BlueBorne злоумышленники могут получить полный контроль с самого начала. В дополнение к этому, Bluetooth предлагает гораздо более широкую область для злоумышленника, чем Wi-Fi, почти полностью не исследованный исследователями, и поэтому содержит гораздо больше уязвимостей.

Являясь атакой с воздуха, злоумышленник имеет гораздо больше возможностей для осуществления своего плана по таким причинам, как:

  • Распространение по воздуху делает атаку гораздо более заразной и позволяет атакующему распространяться с минимальными усилиями
  • позволяет атаке избежать текущих мер безопасности и остаться незамеченными, поскольку традиционные методы не защищают от воздушных угроз, а вместо этого сосредотачиваются на угрозах другого рода
  • Они позволяют хакерам проникать в защищенные внутренние сети, которые «фильтруются», что означает, что они отключены от любой другой сети для защиты.
  • В отличие от традиционных вредоносных программ или атак, пользователю не нужно нажимать на ссылку или загружать сомнительный файл. Никаких действий пользователя не требуется, чтобы разрешить атаку, которая может быть незаметна для любого из нас.

$config[ads_text6] not found

Широкая и радикальная угроза

Вектор атаки BlueBorne не требует какого-либо взаимодействия с пользователем, совместим со всеми текущими версиями программного обеспечения и не требует каких-либо предварительных условий или конфигурации, кроме Bluetooth, который имеет все компоненты, чтобы стать одним из худших известные угрозы

Хотя это может показаться неверным, устройства с поддержкой Bluetooth на наших компьютерах постоянно ищут входящие соединения с любого устройства, а не только с теми, с которыми они были сопряжены, что означает, что соединение Bluetooth может быть установлено без сопряжения устройств вообще и Это серьезный недостаток безопасности, поскольку он позволяет BlueBorne быть одной из потенциальных атак в последние годы и позволяет атакующему атаковать полностью, не будучи обнаруженным пользователем или следователями.

Уязвимости следующего поколения Bluetooth

Некоторое время назад большинство уязвимостей и уязвимостей Bluetooth возникли из-за проблем самого протокола, которые были устранены в версии 2.1 в 2007 году.

Bluetooth представляет собой сложный протокол для реализации, который позволяет ему быть подверженным двум типам уязвимостей:
Во-первых, поставщики могут следовать рекомендациям по внедрению пословного протокола, который указывает, что когда уязвимость находится на одной платформе, она может влиять на другие. Эти отраженные уязвимости возникли с CVE-2017-8628 и CVE-2017-0783 (Windows и Android MiTM), которые были «идентичными близнецами».

Во-вторых, в некоторых областях спецификации Bluetooth оставляют много места для интерпретации, что вызывает фрагментацию методов реализации на разных платформах, повышая вероятность того, что каждая из них будет содержать свою собственную уязвимость.

$config[ads_text6] not found

По этой причине уязвимости, которые составляют атаку BlueBorne, основаны на различных реализациях протокола Bluetooth и являются более частыми и серьезными, чем известные ранее.

Основываясь на этом типе угрозы и способах ее простого и широкого распространения, Armis связался с разработчиками для координации решительных и эффективных мер безопасности, направленных на защиту конечного пользователя.

С Армисом связались следующим образом:

  • Google связался 19 апреля 2017
  • С Microsoft связались 19 апреля 2017 г., а обновления были сделаны 11 июля 2017 г.
  • С Apple связались 9 августа 2017 года, потому что у Apple не было уязвимости в ее текущих версиях операционных систем.
  • Samsung связался с Samsung в апреле, мае и июне, не получив ответа
  • С Linux связывались 15 и 17 августа 2017 года. А 5 сентября 2017 года команде безопасности ядра была предоставлена ​​необходимая информация.

$config[ads_text5] not found

Затронутые устройства

{title}

Мы достигли одной из точек, которая является критической для большинства из нас и заключается в том, чтобы знать, какой процент уязвимости мы имеем с нашими устройствами.

Напомним, что BlueBorne влияет на все устройства, работающие в операционных системах Android, Linux, Windows и iOS до версии 10, независимо от используемой версии Bluetooth, которая включает широкий спектр уязвимых устройств, включая оборудование ПК., мобильные устройства, умные телевизоры и IoT-устройства.

Android

{title}

$config[ads_text6] not found

На уровне Android мы имеем следующие эффекты:
Все телефоны, планшеты и ноутбуки Android (кроме тех, которые используют только Bluetooth Low Energy) всех версий подвержены четырем уязвимостям, обнаруженным в операционной системе Android:

  • (CVE-2017-0781 и CVE-2017-0782), которые позволяют выполнять удаленный код
  • (CVE-2017-0785), в котором происходит утечка информации
  • (CVE-2017-0783), который позволяет атакующему выполнить атаку «Человек посередине».
Некоторые из затронутых устройств в Android есть.
  • Google Pixel
  • Samsung Galaxy
  • Samsung Galaxy Tab
  • LG Watch Sport
  • Pumpkin Автомобильная аудиосистема

$config[ads_text5] not found

Armis разработала бесплатное приложение под названием BlueBorne Vulnerability Scanner, которое можно загрузить из Play Store по следующей ссылке:

Сканер уязвимостей BlueBorne

При его выполнении мы можем увидеть соответствующий анализ. Наконец, мы увидим, какой уровень уязвимости мы имеем:

{title}

Как Android атакует:

Windows

{title}

На уровне Windows, к сожалению, все компьютеры с Windows Vista подвержены уязвимости «Bluetooth Pineapple», которая позволяет злоумышленнику выполнить атаку «Человек посередине» (CVE-2017-8628). Microsoft выпустила исправления безопасности для всех поддерживаемых версий Windows 11 июля 2017 года.
В этом случае мы можем перейти по следующей официальной ссылке Microsoft, чтобы загрузить последние обновления безопасности:

Патчи безопасности

{title}

Как это атакует на Windows:

Linux

{title}

В случае Linux все устройства Linux, на которых работает BlueZ, подвержены уязвимости утечки информации (CVE-2017-1000250). Все устройства Linux версии 3.3-rc1 (опубликованные в октябре 2011 года) подвержены уязвимости удаленного выполнения кода (CVE-2017-1000251).

Вот некоторые примеры уязвимых устройств.

  • Samsung Gear S3 (SmartWatch)
  • Samsung Smart TVs
  • Samsung Family Hub (Умный холодильник)
В случае Linux мы должны полностью отключить службы Bluetooth, и для этого мы выполним следующее:
Черный список основных модулей Bluetooth:
 printf "установить% s / bin / true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
Отключить и остановить службу Bluetooth
 systemctl отключить bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
Удалить модули Bluetooth:
 родо бнеп родо блютуз родо btusb 

$config[ads_text6] not found

{title}

IOS

{title}

Все устройства iPhone, iPad и iPod touch с iOS 9.3.5 или ниже и AppleTV с версией 7.2.2 или ниже будут подвержены уязвимости удаленного выполнения кода. Эта уязвимость уже была устранена Apple в iOS 10, поэтому для ее устранения не требуется новый патч, и в случае невозможности применения патча необходимо отключить Bluetooth и минимизировать его использование, пока он не подтвердит, что он выпустил и установил патч на вашем устройстве.

В следующем видео мы объясняем, как работает BlueBorne:

Вектор атаки BlueBorne имеет несколько этапов:

  • Во-первых, злоумышленник обнаруживает активные Bluetooth-соединения вокруг своей среды. Устройства могут быть идентифицированы, даже если они не настроены в режиме «обнаружения»
  • Во-вторых, злоумышленник получает MAC-адрес устройства, который является уникальным идентификатором этого конкретного устройства. Тестируя устройство, злоумышленник может определить, какую операционную систему использует пользователь, и соответствующим образом настроить его эксплойт.
  • В-третьих, злоумышленник может воспользоваться уязвимостью при реализации протокола Bluetooth на соответствующей платформе и получит доступ, необходимый ему для воздействия на свою вредоносную цель.
  • Наконец, злоумышленник может выбрать, какой тип атаки применить: «Человек в середине» и контролировать связь с устройством, либо получить полный контроль над устройством и использовать его для широкого спектра киберпреступных целей.

$config[ads_text6] not found

Мы можем видеть, как возникают новые угрозы, которые ставят под угрозу нашу конфиденциальность, и, следовательно, важность принятия необходимых мер на уровне защиты и обновления наших устройств.