Soovitatav, 2020

Toimetaja Valik

Mis on BlueBorne ja kuidas see ohustab miljardeid Bluetooth-seadmeid

Arenevate nutikate ja ühendatud seadmete arv kasvab, mistõttu on muret interneti privaatsuse ja turvalisuse pärast, eriti kui viimaste aastate pealkirjades domineerivad ransomware ja muud pahavara rünnakud. Isegi kui maailm püüab WannaCry ransomware'ilt, Mirai botnetilt ja muudelt rasketelt pahavara rünnakutelt tagasi saada, on Armis Labsi turvateadlased avaldanud üksikasjaliku tehnilise raamatu, milles on üksikasjalikult kirjeldatud tõsist haavatavust, mis võib potentsiaalselt jätta miljardeid Bluetooth-seadmeid vastuvõtlikud kaugjuhtimisega koodide ja MiTM-i (keset keskel) rünnakutele. Niisiis, kui olete juba BlueBorne'i huvitanud, on siin vaja teada, et sa ei muutuks küberkuritegevuse tahtmatuks ohvriks:

Mis on BlueBorne?

Lihtsamalt öeldes on BlueBorne rünnakvektor, mis võimaldab küberkurjategijatel kasutada Bluetooth-ühendusi sihtotstarbeliste seadmete vaikseks juhtimiseks ilma igasuguse ohvri osa võtmata. Mis on tõesti ebamugav, on see, et seadet kahjustatakse, see ei pea olema paaristatud ründaja seadmega, samuti ei pea seda seadistama „avastatavaks” režiimiks. Enam kui kaheksa nullpäeva haavatavust (sealhulgas neli kriitilist) saab kasutada enamikus tänapäeval kasutatavates Bluetooth-seadmetes, olenemata operatsioonisüsteemist. See tähendab sisuliselt seda, et üle 5 miljardi Bluetooth-toega seadme üle kogu maailma on potentsiaalselt haavatav selle massiivse turvalisuse lünga tõttu, mida sel nädalal üksikasjalikult kirjeldas IoT-põhine julgeoleku-uuringute firma Armis Labs. Ettevõtte poolt avaldatud tehnilise raamatu kohaselt on BlueBorne eriti ohtlik mitte ainult selle tohutu ulatuse tõttu, vaid ka seetõttu, et lüngad hõlbustavad nii kaugjuhtimist kui ka keset rünnakuid.

Millised seadmed / platvormid on BlueBorne'ile potentsiaalselt haavatavad?

Nagu juba mainitud, võib BlueBorne'i rünnaku vektor potentsiaalselt ohustada miljardeid Bluetoothi ​​võimaldavaid nutitelefone, lauaarvuteid, meelelahutussüsteeme ja meditsiiniseadmeid, mis töötavad ühelgi peamistest arvutiplatvormidest, sealhulgas Android, iOS, Windows ja Linux . Üldiselt on tänapäeval maailmas hinnanguliselt 2 miljardit Android-seadet, millest peaaegu kõik on arvatavasti Bluetooth-funktsioonid. Sellele lisandub hinnanguliselt 2 miljardit Windowsi seadet, 1 miljard Apple'i seadet ja 8 miljardit IoT-seadet ning te teate, miks see uusim julgeolekuoht on küberjulgeoleku teadlaste, seadmete tootjate ja privaatsuse jaoks suur probleem. üle. Kaks platvormi, mis on BlueBorne'le kõige haavatavamad, on Android ja Linux. Sellepärast, et Bluetoothi ​​funktsionaalsus nendes operatsioonisüsteemides on rakendatud, muudab need väga tundlikuks mäluprobleemide vastu, mida saab kasutada peaaegu igasuguse pahatahtliku koodi kaugjuhtimiseks, võimaldades ründajal juurdepääsu tundlikele süsteemiressurssidele ohustatud seadmetes, mis sageli ei jõua infektsioonist vabaneda isegi pärast korduvaid taaskäivitusi.

Pilt viisakalt: Threatpost.com

Kuidas saavad häkkerid kasutada BlueBorne'i turvalisuse haavatavust?

BlueBorne on väga nakkav õhurünnaku vektor, millel on potentsiaal levida seadmest seadmesse õhu kaudu, mis tähendab, et üks ohustatud seade võib teoreetiliselt nakatada kümneid seadmeid selle ümber. Mis teeb kasutajaid ohu suhtes eriti haavatavaks, on see , et Bluetooth töötab kõigis operatsioonisüsteemides kõrgel tasemel, võimaldades ründajatel peaaegu täielikult kontrollida ohustatud seadmeid. Kontrollitud küberkurjategijad saavad neid seadmeid kasutada, et teenida mis tahes nende ebameeldivaid eesmärke, sealhulgas küberkiusamise ja andmete varguse eest. Nad võivad ka kaugjuhitavat tarkvara installida või seadet kasutada suure botaanivõrgu osana, et teostada DDoS-i rünnakuid või teha muid küberkuritegusid. Armis sõnul ületab BlueBorne'i rünnakvektor enamiku rünnakuvektorite võimalusi, läbides turvalised „õhuga katkestatud ” võrgud, mis on lahti ühendatud mis tahes muust võrgust, sealhulgas internetist ”.

Kuidas öelda, kas sinu seade on BlueBorne'i mõjutatud?

Armi sõnul mõjutab BlueBorne'i julgeolekuoht kõiki peamisi arvutusplatvorme mõnel või teisel viisil, kuid mõned nende operatsioonisüsteemide versioonid on oma olemuselt tundlikumad kui teised.

  • Windows

Kõik Windowsi töölauad, sülearvutid ja tabletid, mis töötavad Windows Vista ja uuemaid OS-i versioone, on nn „Bluetooth Pineapple” haavatavus, mis võimaldab ründajal teha keset rünnakut (CVE-2017-8628) .

  • Linux

Kõik Linuxi kernelil põhinevates operatsioonisüsteemides töötavad seadmed (versioon 3.3-rc1 ja uuem) on tundlikud serveri koodide täitmise haavatavuse suhtes (CVE-2017-1000251). Lisaks sellele mõjutavad kõik BlueZ-i kasutavad Linuxi seadmed ka teabe lekke haavatavust (CVE-2017-1000250). Niisiis ei ole BlueBorne'i rünnaku vektori mõju just sellisel juhul piiratud lauaarvutitega, vaid ka laia valikut nutitelefone, telereid ja köögitehnikaid, mis töötavad tasuta ja avatud lähtekoodiga Tizen OS. Sellisel juhul on Armis sõnul sellised seadmed nagu Samsung Gear S3 smartwatch või Samsung Family Hub külmik BlueBorne'i suhtes väga haavatavad.

  • iOS

Kõik iPhone'i, iPadi ja iPod Touchi seadmed, mis töötavad operatsioonisüsteemi iOS 9.3.5 või varasematel versioonidel, mõjutavad kaugjuhtimisega seotud koodide teostamise haavatavust, samuti kõiki AppleTV seadmeid, mis töötavad tvOS-i versiooni 7.2.2 või vähem. Kõik iOS 10-ga töötavad seadmed peaksid olema BlueBorne'i eest kaitstud.

  • Android

Androidi tohutu ulatuse ja populaarsuse tõttu on see üks platvorm, mis arvatakse olevat kõige halvemini mõjutatud. Armi sõnul on kõik Androidi versioonid, bar bar, tundlikud BlueBorne'ile, tänu neljale erinevale OS-i avastatud nõrkusele. Kaks neist haavatavustest võimaldavad koodide kaugjuhtimist (CVE-2017-0781 ja CVE-2017-0782), millest üks põhjustab infovoogu (CVE-2017-0785), samas kui teine ​​võimaldab häkkeril teha Keskmine rünnak (CVE-2017-0783). Mitte ainult nutitelefonid ja tabletid töötavad Androidiga, mis on ohustatud, nii et nutitelefonid ja muud kulumiskindad, mis töötavad Android Wear'is, televiisorid ja Android-TV-s töötavad digiboksid, samuti autosõidu süsteemid, mis töötavad Android Auto, BlueBorne'i muutmine üheks kõige põhjalikumaks ja tõsisemaks rünnaku vektoriks, mis on kunagi dokumenteeritud.

Kui teil on Android-seade, võite minna üle ka Google Play poodi ja laadida alla Armis avaldatud BlueBorne'i haavatavuse skanneri rakenduse, mis aitab kasutajatel kontrollida, kas nende seade on ohu suhtes haavatav.

Kuidas kaitsta sinu Bluetooth-seadet BlueBorne'ist?

Kuigi BlueBorne on üks kõige ulatuslikumaid ja ähvardavaid ründevõrke oma hiljutise mälu tõttu oma ulatusliku ulatuse tõttu, on võimalik kaitsta ennast ohvriks saamise eest. Kõigepealt veenduge, et Bluetooth ei ole teie seadmes deaktiveeritud, kui seda ei kasutata. Seejärel veenduge, et teie seade on värskendatud kõigi viimaste turvaplaanidega ja kuigi see ei pruugi mõnel juhul teid aidata, on see kindlasti lähtepunkt. Sõltuvalt selle seadme operatsioonisüsteemist, mida soovite kaitsta, peaksite tegema järgmised sammud, et veenduda, et teie isikuandmed ei jõua valedesse kätesse.

  • Windows

Microsoft avaldas 11. juulil oma operatsioonisüsteemidele BlueBorne'i turvaplaadi, nii et seni, kuni teil on automaatsed uuendused lubatud või olete viimase paari kuu jooksul oma arvutit käsitsi värskendanud ja kõik uusimad turvaparandused installitud, peaksid need ohud olema .

  • iOS

Kui kasutate seadmes iOS 10, siis peaksite olema hea, kuid kui olete operatsioonisüsteemi varasematel versioonidel (versioon 9.3.5 või vanem) kinni jäänud, on teie seade haavatav, kuni Apple vabastab turvapaketi, et parandada probleem.

  • Android

Google avaldas BlueBorne'i parandused oma OEM-partneritele 7. augustil 2017. Plaastrid olid kättesaadavad ka kasutajatele kogu maailmas septembri turvalisuse värskenduste bülletääni osana, mis avaldati ametlikult käesoleva kuu 4. päeval. Nii et kui kasutate Android-seadet, minge üle menüükäsuga Seaded> Seadme> Süsteemi värskendused, et kontrollida, kas teie müüja on oma seadme september 2017 turvapaketi kasutusele võtnud. Kui jah, siis installige see kiiresti, et hoida ennast ja oma Android-seadet BlueBorne'i eest kaitstuna.

  • Linux

Kui kasutate oma arvutis mingit Linuxi distrooni või kasutate oma ioT / ühendatud seadmetes Linuxi kernelipõhist platvormi, nagu Tizen, peate võib-olla ootama veel aega, et parandus filtreeruks läbi, kuna Linuxi vahel on vajalik koordineerimine tuuma turvameeskond ja erinevate sõltumatute rajoonide turvarühmad. Kui teil on nõutav tehniline oskusteave, saate ka BlueZi ja kerneli ise parandada, kui lähete siit BlueZ-le ja kernelile.

Vahepeal saate Bluetoothi ​​täielikult oma süsteemis keelata, järgides neid lihtsaid samme:

  • Bluetooth-moodulite must nimekiri
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Bluetooth-teenuse keelamine ja peatamine
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Eemaldage Bluetooth-moodulid
 rmmod bnep rmmod bluetooth rmmod btusb 

Kui saate tõrketeateid, milles öeldakse, et teised moodulid neid teenuseid kasutavad, eemaldage enne uuesti proovimist aktiivsed moodulid.

BlueBorne: viimane turvalisuse oht, mis ohustab miljardeid Bluetooth-seadmeid

Bluetoothi ​​erihuvigrupp (SIG) on viimastel aegadel üha enam keskendunud turvalisusele ning on lihtne mõista, miks. Kõigile kaasaegsetele operatsioonisüsteemidele Bluetoothile antud suured privileegid võivad nõrgad kohad, nagu BlueBorne, hävitada miljoneid süütuid ja pahaaimamatuid inimesi kogu maailmas. Mis tõesti murettekitavaks julgeolekueksperdiks on asjaolu, et BlueBorne on ähvardav oht õhus, mis tähendab, et standardsed turvameetmed, nagu näitajakaitse, mobiilse andmeside haldamine, tulemüürid ja võrguturbe lahendused, on selle ees peaaegu abitu, nähes nii, nagu nad on mõeldud peamiselt IP-ühenduste kaudu toimuvate rünnakute blokeerimiseks. Kuigi kasutajatel ei ole kontrolli selle üle, kuidas ja millal turvaplaadid oma seadmetesse rullitakse, siis veenduge, et te kasutate artiklis mainitud kaitsemeetmeid, et teie ühendatud seadmed oleksid nüüd piisavalt turvalised. Igal juhul on Bluetooth-ühenduse väljalülitamine, kui seda ei kasutata, vaid tavaline turvapraktika, mida enamik tehnilisi inimesi järgivad niikuinii, nii et nüüd on sama hea aeg, kui ülejäänud elanikkonnale eeskuju järgida. Nii et nüüd, kui sa tead BlueBorne'ist, millised on teie mõtted sellel teemal? Andke meile teada allpool olevas kommentaaride jaotises, sest me armastame teid kuulda.

Top