Kā jau daudzas reizes esam minējuši un turpināsim to darīt, privātums un informācijas drošība ir divi pīlāri, par kuriem ikdienā jārūpējas jebkurā operētājsistēmā, ar kuru mēs strādājam.
Nevienam nav noslēpums, ka mēs atrodamies tiešsaistes pasaulē, kur katru minūti tiek veiktas tūkstošiem darbību un kurā ir iesaistīti tādi personas dati kā bankas konti, karšu numuri, identifikācijas numuri, adrese un daudz kas cits, un ar pieaugošo uzplaukumu No plkst. uzbrukumiem, piemēram, izpirkuma programmatūrai vai ļaunprātīgai programmatūrai, šie dati var tikt apdraudēti un izmantoti ļaunprātīgos nolūkos.
Pirms nedaudz vairāk nekā mēneša mēs redzējām, kā WannaCry ietekmēja tūkstošiem lietotāju un korporāciju visā pasaulē, “nolaupot” viņu datus un pieprasot no cietušajiem naudas summas par izpirkuma maksu. Šonedēļ uzņēmums Armis Labs ir publicējis baltā papīra brīdinājumu par jaunu nopietnu ievainojamību, kas potenciāli var atstāt miljardiem Bluetooth iespējotu ierīču jutīgu pret kodu izpildi no attāluma un MiTM (Man-in-The-Middle) uzbrukumiem.
Tas ir delikāts, jo ļauj uzbrucējiem pārņemt kontroli pār datoru un tādējādi īstenot savus ļaunprātīgos plānus. Solvetic vēlas brīdināt par šo jauno uzbrukumu un tāpēc veiks šī jaunā veida draudu pilnīgu analīzi, tādējādi neļaujot mums kļūt par vēl vienu upuri.
BlueBorne pārskatsKā jau iepriekš minējām, Armis Labs atklāja jaunu uzbrukuma vektoru, kas apdraud galvenās mobilo, galddatoru un IoT operētājsistēmas, tostarp Android, iOS, Windows un Linux, kā arī ierīces, kas tās izmanto.
Šo jauno vektoru sauc par BlueBorne, un tam ir šis nosaukums, jo tas izplatās pa gaisu (gaisā) un uzbrūk ierīcēm, izmantojot Bluetooth pakalpojumu. Tas joprojām nav iespējots. Līdzīgi Armis ir atklājis arī astoņas ievainojamības, kas saistītas ar nulles dienu uzbrukumu, nulles dienu, no kurām četras ir klasificētas kā kritiskas.
BlueBorne draudi uzbrucējiem ļauj kontrolēt ierīces, piekļūt korporatīvajiem datiem un tīkliem, iekļūt drošos "interneta piekļuves" tīklos un izplatīt ļaunprātīgu programmatūru uz blakus esošajām ierīcēm, tādējādi pilnībā ietekmējot visa ierīces satura privātumu un drošību. Armis ziņoja par šīm ievainojamībām un pašlaik sadarbojas ar izstrādātājiem, lai tās identificētu un atbrīvotu ielāpus, lai novērstu šos draudus.
Kas ir BlueBorneKā minēts, BlueBorne ir uzbrukuma vektors, kurā hakeri var izmantot ierīču Bluetooth savienojumu priekšrocības, lai iekļūtu un pilnībā kontrolētu mērķa ierīces, ietekmējot parastos datorus, mobilos tālruņus un IoT (lietiskā interneta) ierīču paplašināšanos. .
Šis uzbrukums neprasa, lai mērķa ierīce būtu savienota pārī ar uzbrucēja ierīci, kas ir klasisks Bluetooth darbības veids, un tai nav jāiestata atklājams režīms, kas mums kā lietotājiem var palikt nepamanīts.
Šo BlueBorne uzbrukuma vektoru var izmantot, lai veiktu plašu noziegumu klāstu, tostarp kodu izpildi no attāluma, kā arī uzbrukumus starp cilvēkiem. Sliktākais šajā uzbrukumā ir tas, ka ir atrastas līdz astoņām atsevišķām nulles dienas ievainojamībām (ieskaitot četras kritiskas), kuras var izmantot, lai uzlauztu lielāko daļu ierīču. Pašlaik pieejamais Bluetooth, neatkarīgi no izmantotās operētājsistēmas, nozīmē, ka vairāk nekā 5 miljardi Bluetooth ierīču visā pasaulē ir potenciāli neaizsargāti pret šo milzīgo drošības trūkumu, kas tika atklāts pirms mazāk nekā nedēļas.
Kāds ir BlueBorne risks?Lai gan daudziem tas ir vienkārši drauds un mēs domājam, ka mēs nekad nebūsim upuri, ir svarīgi paturēt prātā, ka BlueBorne uzbrukuma vektoram ir vairākas īpašības, kurām var būt postoša ietekme, ja tās tiek kombinētas viena ar otru, lai izplatoties pa air, BlueBorne tā koncentrējas uz vājāko vietu tīkla aizsardzībā un vienīgo, kas neaizsargā nekādus drošības pasākumus.
Izkliedēšana no vienas ierīces uz otru ar gaisa starpniecību arī padara BlueBorne ļoti lipīgu starp ierīcēm, palielinot uzbrukuma līmeni, turklāt, tā kā Bluetooth procesam ir augstas privilēģijas visās operētājsistēmās, tā izmantošana nodrošina gandrīz pilnīgu kontroli pār skarto ierīci, mums to nemanot. nekavējoties.
BlueBorne var kalpot kā jebkurš ļaunprātīgs mērķis, piemēram:
- Kiberspiegošana
- Datu zādzība
- Ransomware
- Botnetu izveide ārpus IoT ierīcēm, piemēram, Mirai Botnet, vai mobilajām ierīcēm, piemēram, nesenajam WireX Botnet.
Cik plaši ir BlueBorne draudi?
Šajā brīdī daži lietotāji domās: labi, es esmu Limā, Madridē, Bogotā, un manos datoros ir antivīruss, par ko man jāuztraucas? Solvetic iesaka veikt atbilstošus pasākumus un apzināties, ka šie draudi var būt jebkur pasaulē.
BlueBorne uzbrukuma vektors potenciāli var ietekmēt visas ierīces, kurās ir iespējota Bluetooth, un šobrīd visā pasaulē tās ir vairāk nekā 8,2 miljardi ierīču. Atcerieties, ka Bluetooth ir vadošais un visplašāk izplatītais protokols neliela attāluma sakariem, un to izmanto visu veidu ierīces, sākot no parastajiem datoriem un mobilajām ierīcēm līdz tādām IOT ierīcēm kā televizori, pulksteņi, automašīnas un pat medicīnas ierīces. Lai gan šodien mums ir daudz vairāk tīkla protokolu, visās mūsu mobilajās ierīcēs ir Bluetooth, kas padara mūs par uzbrukuma mērķi:
Lai gūtu globālu priekšstatu par skarto ierīču skaitu, jaunākie publicētie ziņojumi norāda, ka tiek izmantoti vairāk nekā 2 miljardi Android, 2 miljardi Windows un 1 miljons Apple ierīču. Gartner ziņo, ka mūsdienās pasaulē ir 8 miljardi savienotu vai IoT ierīču, no kurām daudzām ir Bluetooth, tāpēc mēs varam redzēt, kāda līmeņa ietekmi var radīt BlueBorne.
Kas jauns BlueBorne
Lai gan BlueBorne bija tik tikko zināms pirms nedēļas, mēs ļoti labi zinām, ka uzbrucēji pastāvīgi izmanto jaunas metodes uzbrukuma izplatīšanai, un tāpēc mums ir jāzina, kādas jaunas funkcijas ir atklātas šajā tēmā.
Šeit ir daži no tiem:
Jauns gaisa trieciena vektorsAtšķirībā no vairuma šodien notiekošo uzbrukumu, kas balstās uz internetu, BlueBorne uzbrukums izplatās pa gaisu, padarot to par daudz nopietnāku draudu. Tas darbojas līdzīgi divām mazāk plašajām ievainojamībām, ko Project Zero un Exodus nesen atklāja Broadcom Wi-Fi mikroshēmā, jo Wi-Fi mikroshēmās konstatētās ievainojamības ietekmēja tikai ierīces perifērijas ierīces un prasīja vēl vienu darbību, lai kontrolētu ierīci.
Tā vietā, izmantojot BlueBorne, uzbrucēji var iegūt pilnīgu kontroli jau no paša sākuma. Turklāt Bluetooth piedāvā uzbrucējam daudz plašāku virsmu nekā WiFi, ko pētnieki ir gandrīz neizpētījuši, un tāpēc tajā ir daudz vairāk ievainojamību.
Tā kā uzbrucējs ir gaisa uzbrukums, viņam ir daudz lielākas iespējas īstenot savu plānu šādu iemeslu dēļ:
- Izplatīšanās pa gaisu padara uzbrukumu daudz lipīgāku, ļaujot tam izplatīties ar minimālu uzbrucēja piepūli
- Ļauj uzbrukumam apiet pašreizējos drošības pasākumus un palikt neatklāti, jo tradicionālās metodes neaizsargā pret draudiem gaisā, bet ir vērstas uz cita veida draudiem
- Tie ļauj hakeriem iekļūt drošos iekšējos tīklos, kas ir "filtrēti", kas nozīmē, ka aizsardzības nolūkos tie ir atvienoti no jebkura cita tīkla.
- Atšķirībā no tradicionālās ļaunprātīgas programmatūras vai uzbrukumiem, lietotājam nav jānoklikšķina uz saites vai jālejupielādē apšaubāms fails. Lietotāja darbība nav nepieciešama, lai atļautu uzbrukumu, kas, iespējams, nav pamanāms nevienam no mums.
Plašs un radikāls draudsBlueBorne uzbrukuma vektoram nav nepieciešama nekāda lietotāja mijiedarbība, tas ir saderīgs ar visām pašreizējām programmatūras versijām un neprasa nekādus priekšnosacījumus vai konfigurāciju, izņemot to, ka ir aktīvs Bluetooth, kurā ir visas sastāvdaļas, lai kļūtu par vienu no sliktākajiem zināmajiem draudiem.
Lai gan tas var nešķist patiesi, mūsu datoros esošās Bluetooth ierīces nepārtraukti meklē ienākošos savienojumus no jebkuras ierīces, nevis tikai tās, ar kurām tie ir savienoti pārī, kas nozīmē, ka Bluetooth savienojumu var izveidot, nepārveidojot ierīces. un tas ir būtisks drošības trūkums, jo tas ļauj BlueBorne kļūt par vienu no potenciālajiem uzbrukumiem pēdējos gados un ļauj uzbrucējam uzbrukt pilnīgi neatklāti lietotājam vai pētniekiem.
Nākamās paaudzes Bluetooth ievainojamībasPirms kāda laika lielākā daļa Bluetooth ievainojamību un drošības trūkumu radās problēmas ar pašu protokolu, kas 2007. gadā tika novērstas 2.1.
Bluetooth ir grūti ieviešams protokols, kas ļauj tam pakļaut divu veidu ievainojamības:
Pirmkārt, pārdevēji var ievērot vārda vārda protokola ieviešanas vadlīnijas, kas norāda, ka, atrodot ievainojamību vienā platformā, tā var ietekmēt citas. Šīs atspoguļotās ievainojamības radās ar CVE-2017-8628 un CVE-2017-0783 (Windows un Android MiTM), kas bija "identiski dvīņi".
Otrkārt, dažās jomās Bluetooth specifikācijas atstāj daudz vietas interpretācijai, kas izraisa ieviešanas metožu sadrumstalotību dažādās platformās, padarot katru no tām, visticamāk, savu ievainojamību.
Šī iemesla dēļ ievainojamības, kas veido BlueBorne uzbrukumu, ir balstītas uz dažādām Bluetooth protokola ieviešanām, un tās ir biežākas un nopietnākas nekā iepriekš zināms.
Pamatojoties uz šāda veida draudiem un veidu, kā tie var izplatīties vienkārši un plaši, Armis ir sazinājies ar izstrādātājiem, lai koordinētu krasus un efektīvus drošības pasākumus, lai aizsargātu galalietotāju.
Armis sazinājās šādi:
- Google sazinājās 2021. – 2022. Gada 19. aprīlī
- Ar Microsoft sazinājās 2021. – 2022. Gada 19. aprīlī, un atjauninājumi tika veikti 2021. – 2022. Gada 11. jūlijā
- Ar Apple sazinājās 2021.-2022. gada 9. augustā, jo Apple nebija ievainojamības pašreizējās operētājsistēmu versijās.
- Samsung sazinājās aprīlī, maijā un jūnijā, nesaņemot atbildi
- Ar Linux sazinājās 2021.-2022. Gada 15. un 17. augustā. Un 2021.-2022. Gada 5. septembrī kodola drošības komandai tika sniegta nepieciešamā informācija.
Ietekmētās ierīces
Mēs esam sasnieguši vienu no punktiem, kas ir kritisks lielākajai daļai no mums, proti, zināt, cik neaizsargāti esam ar savām ierīcēm.
Atcerieties, ka BlueBorne ietekmē visas ierīces, kas darbojas operētājsistēmās Android, Linux, Windows un iOS pirms 10. versijas, neatkarīgi no izmantotās Bluetooth versijas, kas ir plašs skarto ierīču klāsts, ieskaitot datoru aprīkojumu., Mobilās ierīces, viedie televizori un IoT ierīces.
Android
Android līmenī mums ir šādi efekti:
Visus Android tālruņus, planšetdatorus un klēpjdatorus (izņemot tos, kas izmanto tikai Bluetooth Low Energy) visās versijās ietekmē četras Android operētājsistēmas ievainojamības:
- (CVE-2017-0781 un CVE-2017- 0782), kas ļauj izpildīt kodu attālināti
- (CVE-2017-0785), kurā notiek informācijas noplūde
- (CVE-2017-0783), kas ļauj uzbrucējam veikt uzbrukumu vidū.
- Google Pixel
- Samsung galaktika
- Samsung Galaxy Tab
- LG pulkstenis Sport
- Ķirbju automašīnas audio sistēma
Armis ir izstrādājis bezmaksas lietojumprogrammu ar nosaukumu BlueBorne Vulnerability Scanner, kuru mēs varam lejupielādēt no Play veikala, izmantojot šo saiti:
To izpildot, mēs varēsim redzēt attiecīgo analīzi. Visbeidzot, mēs redzēsim, kāds ir mūsu ievainojamības līmenis:
Kā Android uzbrūk:
Windows
Diemžēl Windows līmenī visus datorus kopš Windows Vista ietekmē “Bluetooth Pineapple” ievainojamība, kas ļauj uzbrucējam veikt uzbrukumu “Man-in-The-Middle” (CVE-2017-8628). Microsoft ir izdevis drošības ielāpus visām atbalstītajām Windows versijām 2021.-2022. gada 11. jūlijā.
Šajā gadījumā mēs varam doties uz šo oficiālo Microsoft saiti, lai lejupielādētu jaunākos drošības ielāpus:
PALIELINĀT
Kā tas uzbrūk operētājsistēmā Windows:
Linux
Linux gadījumā informācijas noplūdes ievainojamība ietekmē visas Linux ierīces, kurās darbojas BlueZ (CVE-2017-1000250). Visas Linux ierīces no versijas 3.3-rc1 (izlaista 2011. gada oktobrī) ietekmē koda izpildes attālā ievainojamība (CVE-2017-1000251).
Daži skarto ierīču piemēri ir.
- Samsung Gear S3 (viedpulkstenis)
- Samsung viedie televizori
- Samsung ģimenes centrmezgls (viedais ledusskapis)
Bluetooth pamata moduļu melnais saraksts:
printf "instalēt% s /bin /true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conAtspējojiet un apturiet Bluetooth pakalpojumu
systemctl atspējot bluetooth.service systemctl maska bluetooth.service systemctl stop bluetooth.serviceNoņemiet Bluetooth moduļus:
rodo bnep rodo bluetooth rodo btusb
ios
Attālinātā koda izpildes ievainojamība ietekmēs visas iPhone, iPad un iPod touch ierīces ar iOS 9.3.5 vai vecāku versiju un AppleTV ierīces ar versiju 7.2.2 vai jaunāku. Šo ievainojamību Apple jau ir mazinājis operētājsistēmā iOS 10, tāpēc jauns plāksteris nav nepieciešams, lai to mazinātu, un, ja nevarēsit uzlikt šo plāksteri, būs jāatspējo Bluetooth un jāsamazina tā lietošana, līdz tiek apstiprināts, ka jauns ielāps ir izdots un instalēts. plāksteris jūsu ierīcē.
Šajā videoklipā mēs izskaidrojam, kā darbojas BlueBorne:
BlueBorne uzbrukuma vektoram ir vairāki posmi:
- Pirmkārt, uzbrucējs atrod aktīvos Bluetooth savienojumus savā vidē. Ierīces var identificēt pat tad, ja tās nav iestatītas "atklājamā" režīmā
- Otrkārt, uzbrucējs iegūst ierīces MAC adresi, kas ir šīs konkrētās ierīces unikālais identifikators. Pārbaudot ierīci, uzbrucējs var noteikt, kuru operētājsistēmu lietotājs izmanto, un attiecīgi pielāgot to izmantošanu.
- Treškārt, uzbrucējs var izmantot ievainojamību Bluetooth protokola ieviešanā attiecīgajā platformā un iegūt piekļuvi, kas nepieciešama, lai rīkotos pret savu ļaunprātīgo mērķi.
- Visbeidzot, uzbrucējs var izvēlēties, kāda veida uzbrukumu piemērot, vai tas būtu cilvēks-pa vidu un kontrolēt ierīces saziņu, vai arī pilnībā pārņemt kontroli pār ierīci un izmantot to plašam kibernoziedzības mērķu klāstam.
Mēs redzam, kā rodas jauni draudi, kas apdraud mūsu privātumu, un tāpēc ir svarīgi veikt nepieciešamos pasākumus, lai aizsargātu un atjauninātu mūsu ierīces.