Obsah:
Začiatkom tohto týždňa, keď Armis Security zverejnila podrobnosti o novom využití Bluetooth, sme sa stretli s niečím chladným a hrozným (áno, je možné byť oboje súčasne). Výzva s názvom „Blueborne“ umožňuje osobe so správnymi nástrojmi, ktorá je v dosahu Bluetooth vašej inteligentnej veci - notebooku, telefónu, automobilu alebo čokoľvek iného, čo používa systém Android (ako aj väčšinu všetkých ostatných operačných systémov vrátane iOS a Windows) - na získanie kontroly nad zariadením bez zásahu používateľa.
Je to preto, že exploitujúce útoky útočia na časti softvéru, ktoré sú potrebné na nadviazanie spojenia s únosom samotného zásobníka Bluetooth, čo sa do značnej miery vykonáva univerzálnym spôsobom, pretože je to zložité Bluetooth a samotný zásobník zvláda toľko vecí, ktoré by OS mohli byť. namiesto toho robiť.
Máte záujem? Ak nie, mali by ste byť.
Predtým, ako pôjdeme ďalej, tu je dobrá (ish) správa: Apple, Google a Microsoft všetky záplatu využili. Na strane Android sme videli, že oprava bezpečnostnej opravy za tento mesiac bola vydaná v ten istý deň, keď bola zraniteľnosť zverejnená. Určite to nie je náhoda a kudos Armis za spoluprácu so spoločnosťami, ktoré píšu softvér, ktorý používame každý deň, aby sme to opravili. Samozrejme, takmer každé zariadenie so systémom Android túto opravu zatiaľ nemá a na chvíľu to nebude.
Budem odolať pokušeniu urobiť všetko o problémoch s aktualizáciou systému Android a o miliónoch rôznych príčinách. Len poviem, že ak si ceníte ochranu pred väčšinou podobných zraniteľností, máte v súčasnosti tri možnosti: zariadenie so systémom Android od BlackBerry, zariadenie so systémom Android priamo od spoločnosti Google alebo iPhone. Tu sa rozhodujete, čo robiť.
Namiesto toho sa porozprávajte o tom, čo je Blueborne a ako to robí, ako aj o tom, čo s tým môžete urobiť.
Čo je to Blueborne?
Je to séria jednoduchých útokov na rôzne časti balíka Bluetooth, ktoré bežia takmer na každom inteligentnom zariadení na svete. Vrátane 2 miliárd telefónov s Androidom. Nejde o útok MiTM (Man in the Middle), kde niekto zachytáva prenos Bluetooth medzi vami a vecou, s ktorou ste pripojení. Namiesto toho slúži ako zariadenie, ktoré chce zistiť a pripojiť sa cez Bluetooth, ale zneužitie nastane skôr, ako sa pokus o pripojenie dostane do štádia, v ktorom musí užívateľ konať.
Pre ľudí, ktorí majú tento druh vecí, krátka verzia spôsobu, akým zneužívanie funguje v systéme Android, je to, že útočník odošle vyhľadávací dopyt, potom manipuluje s časovou pečiatkou aj veľkosťou druhého vyhľadávacieho dopytu pre samostatnú službu pre ten istý počítač. To spôsobuje podtlak vyrovnávacej pamäte a obchádza štandardné protokoly Bluetooth Security Management Protocol, aby zasiahli bezpečné spojenie „just works“. Aj keď to znie bláznivo, je to lepšie, ako predvolená verzia vyťaženia zásobníka BlueZ, čo je pretečenie vyrovnávacej pamäte vyrovnávacej pamäte, ktoré obchádza každú kontrolu pripojenia. Nie som dostatočne oboznámený so systémom Windows alebo iOS, aby som mohol analyzovať exploitačný kód pre tieto operačné systémy, ale ak ste v úvodnom odseku zasiahli odkaz a pozrite si ho. Potom zasiahnite komentáre a pomôžte nám všetkým lepšie porozumieť.
Ak si nepozeráte kód (je to zvláštny druh choroby, pripúšťam), krátka krátka verzia je, že osoba s počítačom, ktorý má pripojenie Bluetooth, môže do terminálu napísať niekoľko riadkov a pripojiť sa k vášmu telefónu., Ako ľahké je pre neho spojenie, je smiešne (hovoríme o tom, prečo je to neskôr) a môže to urobiť každý, kto má len takú znalosť tohto druhu. Preto bolo dôležité, aby spoločnosť Armis vydala vydanie, kým spoločnosť Apple, Google a Microsoft nedokázali konať.
Strašidelná časť je to, čo sa stane po vytvorení spojenia. Neexistuje žiadna tajná kúzelná aplikácia, ktorá korene vášho telefónu a hackuje všetky vaše údaje. Je príliš ľahké zabrániť tomu, aby ktorýkoľvek proces získal túto úroveň kontroly, a povolenia mu zabránia, pokiaľ k tomu proces nemá takú úroveň prístupu. Namiesto toho môže útočník pôsobiť ako prihlásený používateľ. To si ty.
Vďaka 8 miliardám zariadení, ktoré sa potrebujú pripojiť, je Bluetooth veľkým cieľom pre ľudí, ktorí chcú ukradnúť údaje.
Vo vyššie uvedenom príklade videa vidíme útočník nadviazať spojenie Bluetooth myši so spiacim Pixelom a potom robiť to isté, čo by ste mohli urobiť, keby ste ho držali v rukách. Je možné spúšťať aplikácie, zaznamenávať obrázky, videá a zvuk a súbory môžete sťahovať priamo do počítača útočníka. v telefóne nie je nič, čo by hovorilo: „Zastav, to nie je v pohode“, pretože je v pohode - správa sa ako ty. A žiadne z vašich údajov nie sú bezpečné. Ak útočník nemá prístup do adresára v karanténe, môže jednoducho otvoriť pridruženú aplikáciu a počas spustenia sťahovať obrázky toho, čo je na obrazovke.
Frustrujúca časť tohto všetkého je dôvod, prečo to funguje. Nehovorím o tom, ako sa komín využíva a niekto sa vtrhne dovnútra, myslím tým v širšom zmysle slova. Prečo niečo, čomu sa dalo zabrániť, dokázalo prekĺznuť okolo odborníkov, ktorí dohliadajú na bezpečnosť a sú skutočne dobrí v písaní tejto veci z operačného systému. Odpoveď je, že sa to stalo, pretože Bluetooth je obrovský a komplikovaný chaos.
Nie je to porucha Bluetooth SIG (Special Interest Group), aj keď je to v konečnom dôsledku zodpovednosťou. Bluetooth začal v roku 1998 ako jednoduché bezdrôtové pripojenie na krátke vzdialenosti. Teraz je na viac ako 8 miliardách zariadení na celom svete a rozrástla sa a rozrástla sa o funkcie a zložitosť. A musí byť spätne kompatibilný, takže jeho časti sa musia ponechať tak, ako sú, pokiaľ ide o veci, ako sú pokročilé bezpečnostné štandardy pripojenia. Ak nie je možné nadviazať spojenie so šifrovaným párovým kľúčom, musí byť schopný vyskúšať niečo menej bezpečné a pokračovať v skúšaní, až kým sa nepripojí, nevyčerpá spôsoby, ako to skúsiť, alebo pokiaľ to funkcie správy bezpečnosti nepovedia, aby sa zastavili. Využite vrstvu SMP a ste v nej. A ako sa nové funkcie pridávajú do novších verzií, zhoršuje sa to.
Využíva sa aj v proprietárnom softvéri. Len o nich nevieme, až bude neskoro.
Ľudia, ktorí píšu operačný systém, a bezpečnostný tím, ktorého úlohou je ich prerušiť, tu tiež prevezmú svoj podiel zodpovednosti. Problém je v tom, že sa zaoberajú neuveriteľne zložitým kódom v zásobníku Bluetooth a keď sú zaneprázdnení pokusom o opravu proti jednej veci, mohli by sa využiť aj iné veci. Google zmenil dobrú časť „predvolenej“ implementácie Bluetooth pre Linux, rovnako ako Apple a Microsoft. Veci, ktoré používate, sú dobre chránené proti veciam, ako je človek v strede útoku alebo proti spôsobu získania správcovského súhlasu cez Bluetooth. Dôvodom je to, že tieto technológie sa tradične využívali prostredníctvom rozhrania Bluetooth a vždy je potrebné urobiť veľa práce, aby sa zabránilo ich používaniu.
Nakoniec je to vynikajúci príklad toho, prečo je otvorený zdrojový kód skvelý. Vedci z Armisu dokázali nájsť toto zneužitie, presne vidieť, ako to funguje a presne určiť, ako ho opraviť, pretože majú prístup k samotnému kódu. Zatiaľ čo Apple a Microsoft nepoužívajú plne otvorený zdroj Bluetooth stack, presne vedeli, kam sa majú pozrieť a opraviť ich verziu. Keby každá zúčastnená spoločnosť používala uzavretý vlastnícky kód, toto zneužitie by stále existovalo, ale o tom by sme nevedeli, kým nebude neskoro a ostatní o tom nebudú vedieť.
Čo by ste s tým mali robiť?
Každá osoba, ktorá si ju prečíta, má pravdepodobne jedno alebo viac zariadení Bluetooth. Vaše hodinky, telefón, prenosný počítač, televízor a zoznam by mohli pokračovať ďalej a ďalej; Bluetooth je všade a takmer na všetkom. To znamená, že pravdepodobne budete mať v telefóne povolenú technológiu Bluetooth, a ak je váš telefón stále neodoslaný, musí to byť zraniteľné.
Úsporou je, že Bluetooth je štandard pripojenia s krátkym dosahom. Bluetooth 5 pracuje na rozšírení dosahu, ale skôr, ako sa signál zhorší, ste obmedzení na asi 30 stôp. To znamená, že ste skutočne v ohrození iba vtedy, keď ste vo vzdialenosti do 30 metrov od osoby, ktorá sa snaží dostať do vášho telefónu.
Krátky dosah Bluetooth znamená, že útočník musí byť vo vašej blízkosti, aby mohol využívať exploitáciu Blueborne.
A spôsob, akým toto zneužívanie funguje, je desivý, ale tiež to znamená, že si ho pravdepodobne všimnete. Ak je váš telefón v režime spánku a uzamknutý, môže sa útočník stále pripojiť. Ale akonáhle sa pokúsia získať prístup k vašim veciam alebo sa ošemetne pokúsiť ovládať, obrazovka sa rozsvieti a bude potrebné odomknúť telefón. Aspoň teraz. Na chvíľu si nemysli, že ľudia na tom nepracujú, pretože sú. A nájdu to.
Nebudem navrhovať, aby ste prestali používať chytré hodinky alebo svoje obľúbené náhlavné súpravy Bluetooth a nepretržité vypínanie Bluetooth. Ale existuje niekoľko vecí, ktoré môžeme urobiť, aby pre niekoho bolo ťažšie dostať sa cez Bluetooth, kým čakáme na opravu. A opäť - ak má váš telefón bezpečnostnú opravu zo septembra 2017, ste chránení.
- Vypnite Bluetooth, keď ho nepoužívate. Pravdepodobne ste v bezpečí doma alebo v práci, ale ak sa rozhodnete vypnúť Bluetooth, keď ho nepotrebujete, nezabudnete, že nabudúce pôjdete do Starbucks. Neexistuje spôsob, ako by útočník zapol Bluetooth. Aspoň ešte nie.
- Uistite sa, že máte zabezpečenú uzamknutú obrazovku. Mŕtva zastávka. Ak ešte nemáte nastavené heslo, PIN, vzor, odtlačky prstov alebo čokoľvek iné, aby bol telefón uzamknutý, kým ho sami neodomknete, urobte to hneď teraz.
- Keď ste na tom, vypnite dôveryhodné zariadenia. Ťuknutie na 4-ciferný PIN alebo skenovanie očí je oveľa pohodlnejšie ako získať nové kreditné karty a hovoriť s bankou, a to aj raz. Ver mi, bol som tam. (Vďaka, Target. Idioti, prisahám.)
- Nenechávajte telefón bez dozoru. Vložte ju do vrecka alebo kabelky a zoberte si ju so sebou, aj keď len na minútu alebo dve šlápnete.
- Ak sa obrazovka zapne, pozrite sa a zistite prečo. Toto je najväčšia „chyba“ vo využívaní; zapne sa obrazovka, ak sa niekto po pripojení pokúsi niečo urobiť.
- Keď by ste mali očakávať aktualizáciu, aby ste to vyriešili, požiadajte spoločnosť, ktorej ste dali peniaze, o kúpe telefónu. Príjemné spýtanie vás informuje, že vám na tom záleží, a keď dosť ľudí preukáže, že ich zaujíma, spoločnosť sa rozhodne starať. Oprava je k dispozícii pre všetky telefóny so systémom Android 4.4 a vyšším.
Pravdepodobne neexistuje armáda ľudí vyzbrojených notebookmi a Mountain Dew hliadkujúcimi po uliciach, pripravenými na hackovanie „všetkých telefónov“ cez Bluetooth. Mohol však existovať jeden človek a mohol byť v McDonald's alebo v knižnici alebo kdekoľvek inde. V takýchto prípadoch je vždy lepšie byť v bezpečí, pretože veci, ktoré môžeme urobiť, sú jednoduché.
Vaše veci sa oplatia.