Hvad er BlueBorne -sårbarhed, og hvilken hack udfører den i Bluetooth

Indholdsfortegnelse

Som vi har nævnt mange gange, og det vil vi fortsat gøre, er fortrolighed og informationssikkerhed to af søjlerne, der skal tages hånd om dagligt i ethvert operativsystem, vi håndterer.

Det er ingen hemmelighed for nogen, at vi befinder os i en onlineverden, hvor tusindvis af handlinger udføres hvert minut, og hvor personlige data såsom bankkonti, kortnumre, identifikationsnumre, adresse og mange flere er involveret, og med det voksende boom Fra angreb som ransomware eller malware, kan disse data kompromitteres og bruges til ondsindede formål.

For lidt mere end en måned siden så vi, hvordan WannaCry påvirkede tusinder af brugere og virksomheder verden over ved at "kapre" deres data og kræve de berørte summer for deres løsesum. I denne uge har virksomheden Armis Labs offentliggjort en whitepaper-advarsel om en ny alvorlig sårbarhed, der potentielt kan efterlade milliarder af Bluetooth-aktiverede enheder modtagelige for fjernudførelse af kode og MiTM (Man-in-The-Middle) -angreb.

Dette er delikat, da det giver angribere mulighed for at tage kontrol over computeren og dermed udføre deres ondsindede planer. Solvetic ønsker at advare om dette nye angreb og vil derfor foretage en komplet analyse af denne nye type trussel og dermed forhindre os i at være et offer mere.

BlueBorne oversigtSom vi tidligere har nævnt, afslørede Armis Labs en ny angrebsvektor, der sætter de vigtigste mobil-, desktop- og IoT -operativsystemer i fare, blandt andet Android, iOS, Windows og Linux og de enheder, der gør brug af dem.

Denne nye vektor kaldes BlueBorne og tager dette navn, fordi den spredes gennem luften (luftbåren) og angriber enheder via Bluetooth -tjenesten. Det er stadig ikke aktiveret. På samme måde har Armis også afsløret otte sårbarheder i forbindelse med Zero Days -angrebet, dag nul, hvoraf fire er klassificeret som kritiske.

BlueBorne -truslen gør det muligt for angribere at tage kontrol over enheder, få adgang til virksomhedsdata og netværk, trænge igennem sikre "internetadgang" -netværk og sprede malware sidelæns til tilstødende enheder og dermed fuldstændigt påvirke fortroligheden og sikkerheden for alt indhold på enheden. Armis rapporterede om disse sårbarheder og arbejder i øjeblikket med udviklere for at identificere dem og frigive patches for at imødegå denne trussel.

Hvad er BlueBorneSom nævnt er BlueBorne en angrebsvektor, hvor hackere kan drage fordel af Bluetooth -forbindelser på enheder til at trænge igennem og tage fuld kontrol over målenhederne, hvilket påvirker almindelige computere, mobiltelefoner og det ekspanderende område af IoT (Internet of Things) -enheder .

Dette angreb kræver ikke, at målenheden parres med angriberens enhed, hvilket er den klassiske måde, hvorpå Bluetooth fungerer, og det kræver ikke, at det indstilles til opdagelig tilstand, som kan gå ubemærket hen af ​​os som brugere.

Denne BlueBorne-angrebsvektor kan bruges til at udføre en lang række kriminaliteter, herunder ekstern kodeudførelse samt Man-in-The-Middle-angreb. Det værste ved dette angreb er, at der er fundet op til otte separate nul-dages sårbarheder (herunder fire kritiske), som kan bruges til at hacke de fleste enheder. I øjeblikket tilgængelig Bluetooth, uanset hvilket operativsystem der bruges, betyder det, at mere end 5 milliarder Bluetooth -enheder rundt om i verden er potentielt sårbare over for denne massive sikkerhedsfejl, der blev opdaget for mindre end en uge siden.

Hvad er risikoen for BlueBorneSelvom dette for mange ganske enkelt er en trussel, og vi tror, ​​at vi aldrig vil være ofre, er det vigtigt at huske på, at BlueBorne -angrebsvektoren har flere kvaliteter, der kan have en ødelæggende virkning, når de kombineres med hinanden, så når de spredes gennem luft, BlueBorne det fokuserer på det svageste punkt i netværksforsvar, og det eneste der ikke beskytter nogen sikkerhedsforanstaltninger.

Spredning fra en enhed til en anden gennem luften gør også BlueBorne meget smitsom mellem enheder, der øger dets angrebsniveauer, og da Bluetooth -processen har høje privilegier i alle operativsystemer, udnytter den næsten fuldstændig kontrol over den berørte enhed, uden at vi bemærker det øjeblikkeligt.

BlueBorne har evnen til at fungere som ethvert ondsindet mål, såsom:

  • Cyberspionage
  • Datatyveri
  • Ransomware
  • Oprettelse af botnet uden for IoT -enheder som Mirai Botnet eller mobile enheder som det seneste WireX Botnet.
BlueBorne -angrebsvektoren overstiger mulighederne for de fleste angrebsvektorer ved at trænge igennem sikre "luftnetværks" -netværk, der er afbrudt fra ethvert andet netværk, herunder Internettet, og spredes således med utænkelige hastigheder.

Hvor bred er truslen fra BlueBorne?

På dette tidspunkt vil nogle brugere tænke, godt, jeg er i Lima, Madrid, Bogotá og jeg har antivirus på mine computere, hvad skal jeg bekymre mig om? Solvetic anbefaler at træffe passende foranstaltninger og være opmærksom på, at denne trussel kan være til stede overalt i verden.

BlueBorne-angrebsvektoren kan potentielt påvirke alle Bluetooth-aktiverede enheder, anslået til mere end 8,2 milliarder enheder i dag på verdensplan. Husk, at Bluetooth er den førende og mest udbredte protokol for kortdistancekommunikation og bruges af alle slags enheder, fra almindelige computere og mobile enheder til IOT-enheder som fjernsyn, ure, biler og endda medicinsk udstyr. Selvom vi har mange flere netværksprotokoller i dag, har alle vores mobile enheder Bluetooth, hvilket gør os til et angrebsmål:

For at få en global idé om antallet af enheder, der kan påvirkes, viser de seneste offentliggjorte rapporter, at der er mere end 2 milliarder Android, 2 milliarder Windows og 1 million Apple -enheder i brug. Gartner rapporterer, at der er 8 milliarder tilsluttede eller IoT -enheder i verden i dag, hvoraf mange har Bluetooth, så vi kan se de påvirkningsniveauer, som BlueBorne kan forårsage.

Hvad er nyt hos BlueBorne

Selvom BlueBorne knap var kendt for en uge siden, ved vi udmærket, at angribere konstant bruger nye teknikker til at sprede angrebet, og derfor skal vi vide, hvilke nye funktioner der er blevet opdaget med dette emne.
Her er nogle af dem:

En ny luftangreb vektorI modsætning til de fleste angreb, der sker i dag, og som er afhængige af Internettet, spredes et BlueBorne -angreb gennem luften, hvilket gør det til en langt mere alvorlig trussel. Dette fungerer på samme måde som de to mindre omfattende sårbarheder, der for nylig blev opdaget på en Broadcom Wi-Fi-chip af Project Zero og Exodus, idet sårbarhederne, der blev fundet på Wi-Fi-chips, kun påvirkede enhedens periferiudstyr og kræver et andet trin for at styre enheden.

I stedet kan angriberne med BlueBorne få fuld kontrol lige fra starten. Ud over dette tilbyder Bluetooth en meget bredere overflade for angriberen end WiFi, næsten helt uudforsket af forskere og indeholder derfor mange flere sårbarheder.

Som angreb fra luften har angriberen en langt bedre chance for at gennemføre sin plan af årsager som:

  • Spredt gennem luften gør angrebet meget mere smitsomt, så det spredes med minimal indsats fra angriberen
  • Tillader angrebet at omgå nuværende sikkerhedsforanstaltninger og forblive uopdaget, da traditionelle metoder ikke beskytter mod luftbårne trusler, men i stedet er fokuseret på trusler af en anden type
  • De giver hackere mulighed for at trænge ind i sikre interne netværk, der "filtreres", hvilket betyder, at de er afbrudt fra ethvert andet netværk for beskyttelse.
  • I modsætning til traditionel malware eller angreb behøver brugeren ikke at klikke på et link eller downloade en tvivlsom fil. Ingen brugerhandling er nødvendig for at tillade angrebet, som kan være umærkeligt for nogen af ​​os.

En bred og drastisk trusselBlueBorne -angrebsvektoren kræver ikke nogen brugerinteraktion, er kompatibel med alle aktuelle softwareversioner og kræver ikke andre forudsætninger eller konfigurationer end at Bluetooth er aktiv, som har alle ingredienserne til at blive en af ​​de værst kendte trusler.

Selvom det måske ikke virker rigtigt, søger de Bluetooth-aktiverede enheder på vores computere konstant efter indgående forbindelser fra enhver enhed, og ikke kun dem, som de er blevet parret med, hvilket betyder, at der kan etableres en Bluetooth-forbindelse uden overhovedet at parre enhederne og dette er en stor sikkerhedsfejl, da det giver BlueBorne mulighed for at være et af de potentielle angreb i de seneste år, og gør det muligt for en angriber at angribe helt uopdaget af brugeren eller forskerne.

Næste generations Bluetooth -sårbarhederFor noget tid siden stammede de fleste Bluetooth -sårbarheder og sikkerhedsfejl fra problemer med selve protokollen, som blev rettet i version 2.1 i 2007.

Bluetooth er en vanskelig protokol at implementere, hvilket gør det muligt at være udsat for to typer sårbarheder:
For det første kan leverandører følge retningslinjerne for implementering af ord for ord-protokol, hvilket angiver, at når der findes en sårbarhed på en platform, kan det påvirke andre. Disse reflekterede sårbarheder opstod med CVE-2017-8628 og CVE-2017-0783 (Windows og Android MiTM), som var "identiske tvillinger".

For det andet efterlader Bluetooth -specifikationerne på nogle områder meget plads til fortolkning, hvilket forårsager fragmentering af implementeringsmetoderne på forskellige platforme, hvilket gør hver af dem mere tilbøjelige til at indeholde sin egen sårbarhed.

Af denne grund er sårbarhederne, der udgør BlueBorne -angrebet, baseret på de forskellige implementeringer af Bluetooth -protokollen og er hyppigere og mere alvorlige end tidligere kendt.

Baseret på denne type trussel og den måde, den kan sprede sig enkelt og bredt, har Armis kontaktet udviklerne for at koordinere drastiske og effektive sikkerhedsforanstaltninger for at søge beskyttelse af slutbrugeren.

Armis er blevet kontaktet som følger:

  • Google kontaktede den 19. april 2021-2022
  • Microsoft blev kontaktet den 19. april 2021-2022 og opdateringer blev foretaget den 11. juli 2021-2022
  • Apple blev kontaktet den 9. august 2021-2022, fordi Apple ikke havde nogen sårbarhed i sine nuværende versioner af operativsystemer.
  • Samsung blev kontaktet i månederne Samsung april, maj og juni uden at have modtaget et svar
  • Linux blev kontaktet den 15. og 17. august 2021-2022. Den 5. september 2021-2022 blev nødvendige oplysninger givet til kernelsikkerhedsteamet.

Berørte enheder

Vi nåede et af de punkter, der er afgørende for de fleste af os, og det er at vide, hvor stor en procentdel af sårbarheden vi er med vores enheder.

Husk, at BlueBorne påvirker alle enheder, der kører på Android, Linux, Windows og iOS -operativsystemer før version 10, uanset hvilken version af Bluetooth der bruges, hvilket er en bred vifte af berørte enheder, herunder pc -udstyr., Mobile enheder, smart -tv'er og IoT -enheder.

Android

På Android -niveau har vi følgende effekter:
Alle Android -telefoner, tablets og bærbare computere (undtagen dem, der kun bruger Bluetooth Low Energy) af alle versioner, påvirkes af fire sårbarheder, der findes i Android -operativsystemet, som er:

  • (CVE-2017-0781 og CVE-2017- 0782), som tillader fjernudførelse af kode
  • (CVE-2017-0785), hvor der opstår en informationslækage
  • (CVE-2017-0783), som gør det muligt for en angriber at udføre et mand-i-midten-angreb.
Nogle af de berørte enheder på Android er.
  • Google Pixel
  • Samsung galaxy
  • Samsung Galaxy Tab
  • LG Watch Sport
  • Græskar bil lydsystem

Armis har udviklet en gratis applikation kaldet BlueBorne Vulnerability Scanner, som vi kan downloade fra Play Butik på følgende link:

Når vi udfører det, vil vi kunne se den respektive analyse. Endelig vil vi se, hvilket niveau af sårbarhed vi har:

Sådan angriber Android:

Windows

På Windows-niveau er desværre alle computere siden Windows Vista påvirket af sårbarheden "Bluetooth Pineapple", der gør det muligt for en angriber at udføre et Man-in-The-Middle-angreb (CVE-2017-8628). Microsoft har udstedt sikkerhedsrettelser for alle understøttede versioner af Windows den 11. juli 2021-2022.
I dette tilfælde kan vi gå til følgende officielle Microsoft -link for at downloade de nyeste sikkerhedsrettelser:

FORSTØRRE

Sådan angriber det i Windows:

Linux

I tilfælde af Linux påvirkes alle Linux-enheder, der kører BlueZ, af informationslækbarheden (CVE-2017-1000250). Alle Linux-enheder fra version 3.3-rc1 (udgivet oktober 2011) påvirkes af sårbarheden ved fjernudførelse af kode (CVE-2017-1000251).

Nogle eksempler på berørte enheder er.

  • Samsung Gear S3 (Smartwatch)
  • Samsung Smart TV
  • Samsung Family Hub (smart køleskab)
I tilfælde af Linux skal vi deaktivere Bluetooth -tjenester fuldstændigt, og for dette udfører vi følgende:
Sortliste over grundlæggende Bluetooth -moduler:
 printf "install% s /bin /true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
Deaktiver og stop Bluetooth -tjenesten
 systemctl deaktiver bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service
Fjern Bluetooth -moduler:
 rodo bnep rodo bluetooth rodo btusb

ios

Alle iPhone-, iPad- og iPod touch -enheder med iOS 9.3.5 eller nyere og AppleTV -enheder med version 7.2.2 eller lavere påvirkes af sårbarheden for ekstern kodeudførelse. Denne sårbarhed blev allerede afbødet af Apple i iOS 10, så en ny patch er ikke nødvendig for at afbøde den, og i tilfælde af ikke at kunne anvende patchen vil det være nødvendigt at deaktivere Bluetooth og minimere brugen, indtil den kan bekræfte, at en ny patch er udstedt og installeret. patch på din enhed.

I den følgende video forklarer vi, hvordan BlueBorne fungerer:

BlueBorne -angrebsvektoren har flere faser, som er:

  • For det første lokaliserer angriberen aktive Bluetooth -forbindelser omkring sit miljø. Enheder kan identificeres, selvom de ikke er indstillet til "opdagelig" tilstand
  • For det andet får angriberen enhedens MAC -adresse, som er en unik identifikator for den specifikke enhed. Ved at teste enheden kan angriberen bestemme, hvilket operativsystem brugeren bruger, og justere deres udnyttelse i overensstemmelse hermed.
  • For det tredje kan angriberen udnytte en sårbarhed i implementeringen af ​​Bluetooth -protokollen på den relevante platform og få den adgang, han har brug for for at handle på sit ondsindede mål.
  • Endelig kan angriberen vælge, hvilken type angreb der skal anvendes, det være sig Man-in-the-Middle og styre enhedens kommunikation eller tage fuld kontrol over enheden og bruge den til en lang række cyberkriminelle formål.

Vi kan se, hvordan nye trusler opstår, der sætter vores privatliv i fare og dermed vigtigheden af ​​at træffe de nødvendige foranstaltninger for at beskytte og opdatere vores enheder.

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave