Logo ms.androidermagazine.com
Logo ms.androidermagazine.com

Mari kita bercakap tentang blueborne, kelemahan bluetooth terkini

Isi kandungan:

Anonim

Kami dapat melihat sesuatu yang sejuk dan dahsyat (ya, mungkin kedua-duanya pada masa yang sama) awal minggu ini apabila Armis Security menerbitkan butiran eksploitasi Bluetooth baru. Dipanggil "Blueborne", eksploit membolehkan seseorang dengan alat yang betul dan siapa yang berada dalam rangkaian pelbagai perkara pintar anda - komputer riba, telefon, kereta atau apa sahaja yang menjalankan Android (serta kebanyakan sistem operasi lain, termasuk iOS dan Windows) - untuk mendapatkan kawalan ke atas peranti tanpa sebarang tindakan dari pengguna.

Itu kerana mengeksploitasi bahagian-bahagian yang bijak menyerang perisian yang diperlukan untuk mewujudkan sambungan untuk merampas timbunan Bluetooth itu sendiri, yang cukup dilakukan dengan cara sejagat kerana betapa rumit Bluetooth dan bagaimana tumpukan itu sendiri mengendalikan banyak perkara yang OS boleh melakukan sebaliknya.

Berminat lagi? Jika tidak, anda sepatutnya.

Sebelum kita melangkah lebih lanjut, inilah berita yang baik: Apple, Google, dan Microsoft semuanya telah mengeksploitasi eksploit. Di sisi Android, kami melihat pembaikan dalam patch keselamatan bulan ini yang dikeluarkan pada hari yang sama kelemahan itu dijadikan awam. Ini tentunya bukan kebetulan dan kudos kepada Armis untuk bekerja dengan syarikat-syarikat yang menulis perisian yang kita semua gunakan setiap hari untuk mendapatkan ini tetap. Sudah tentu, hampir setiap peranti berkuasa Android masih belum mempunyai patch ini dan tidak akan seketika.

Saya akan menahan godaan untuk membuat ini semua mengenai masalah kemas kini Android dan alasan yang berbeza-beza yang berlaku. Saya hanya akan mengatakan bahawa jika anda menghargai dilindungi daripada kebanyakan kelemahan seperti ini, anda kini mempunyai tiga pilihan: peranti berkuasa Android dari BlackBerry, peranti berkuasa Android dari Google, atau iPhone. Anda memutuskan apa yang perlu dilakukan di sini.

Sebaliknya mari kita bincangkan tentang apa Blueborne dan bagaimana ia melakukannya, serta apa yang boleh anda lakukan mengenainya.

Apa itu Blueborne?

Ini satu siri serangan mudah pada pelbagai bahagian stack Bluetooth yang berjalan di hampir setiap peranti pintar di dunia. Termasuk 2 bilion telefon Android. Ia bukan serangan MiTM (Man di Tengah), di mana seseorang memintas lalu lintas Bluetooth antara anda dan perkara yang anda sambungkan. Sebaliknya, ia ditimbulkan sebagai peranti yang ingin menemui dan menyambungkan Bluetooth tetapi eksploit berlaku sebelum percubaan sambungan mendapat panggung di mana pengguna perlu bertindak.

Bagi orang-orang dalam perkara seperti ini, versi pendek mengenai bagaimana eksploit berfungsi pada Android ialah penyerang menghantar pertanyaan penemuan, kemudian memanipulasi kedua-dua cap waktu dan saiz pertanyaan penemuan kedua untuk perkhidmatan berasingan ke mesin yang sama. Ini menyebabkan penimbal bawah mengalir dan memintas Protokol Pengurusan Keselamatan Bluetooth standard untuk memukul sambungan "hanya kerja" failsafe. Walaupun terdengar gila bahawa ini berfungsi, ia lebih baik daripada versi BlueZ stack lalai daripada eksploit yang merupakan limpahan lurus lurus yang memintas setiap pemeriksaan sambungan. Saya tidak cukup akui dengan Windows atau iOS untuk menghuraikan kod eksploit untuk sistem pengendalian, tetapi jika anda menekan pautan dalam perenggan pembukaan dan periksa ia. Kemudian tekan komen dan membantu kita semua memahami dengan lebih baik.

Sekiranya anda tidak melihat melalui kod (ia adalah penyakit khas, saya mengaku) ​​versi pendek pendek ialah seseorang yang mempunyai komputer yang mempunyai sambungan Bluetooth boleh menaip beberapa baris dalam terminal dan menyambung ke telefon anda. Betapa mudahnya dia menyambungkannya adalah tidak masuk akal (kita akan bercakap tentang kenapa nanti) dan sesiapa sahaja yang mempunyai pengetahuan tentang hal semacam ini boleh melakukannya. Itulah sebabnya penting bahawa Armis memegang pembebasan sehingga Apple, Google, dan Microsoft dapat bertindak.

Bahagian menakutkan adalah apa yang berlaku selepas sambungan dibuat. Tiada aplikasi sihir rahsia yang akar telefon anda dan membuang semua data anda. Sangat mudah untuk mengelakkan sebarang proses mendapatkan tahap kawalan, dan izin menghalangnya daripada berlaku melainkan proses mempunyai tahap akses. Sebaliknya, penyerang boleh bertindak sebagai pengguna log masuk. Itu sahaja.

Dengan 8 bilion peranti yang perlu disambungkan, Bluetooth merupakan sasaran besar bagi orang yang ingin mencuri data.

Dalam video contoh di atas kita melihat penyerang mewujudkan sambungan tetikus Bluetooth ke Pixel tidur, kemudian melakukan perkara yang sama yang boleh anda lakukan jika anda memegangnya di tangan anda. Aplikasi boleh dimulakan, gambar, video dan audio boleh dirakam, dan fail anda boleh dimuat turun terus ke komputer penyerang. tiada apa-apa di telefon anda untuk mengatakan "Berhenti, ini tidak sejuk" kerana ia sejuk - ia bertindak seperti anda. Dan tiada data anda selamat. Sekiranya penyerang tidak dapat mengakses direktori kotak pasir, dia boleh membuka aplikasi yang berkaitan dan tarik imej apa yang ada di skrin semasa sedang berjalan.

Bahagian frustrasi semua ini adalah mengapa ia berfungsi. Saya tidak membincangkan bagaimana tumpukan dieksploitasi dan seseorang mengalami kemalangan, saya maksudkan mengapa dalam erti kata yang lebih luas. Kenapa sesuatu yang boleh dicegah ini dapat melangkau ahli-ahli yang mengawasi keselamatan dan benar-benar baik menulis perkara seperti ini dari sistem operasi. Dan jawapannya ialah ia berlaku kerana Bluetooth adalah keadaan raksasa yang rumit.

Ia bukan kesalahan SIG Bluetooth (Kumpulan Kepentingan Khas), walaupun ia adalah tanggungjawab mereka untuk akhirnya menangani ini. Bluetooth bermula pada tahun 1998 sebagai sambungan wayarles jarak dekat yang mudah. Kini kini terdapat lebih daripada 8 bilion peranti di seluruh dunia dan telah berkembang dan berkembang dalam ciri dan kerumitan. Dan ia harus serasi ke belakang, jadi bahagian-bahagiannya perlu ditinggalkan seperti yang berlaku pada perkara-perkara seperti piawaian sambungan sambungan lanjutan. Sekiranya sambungan kunci berpasangan yang disulitkan tidak dapat ditubuhkan, ia mesti dapat mencuba sesuatu yang kurang selamat dan terus mencuba sehingga ia menyambung, kehabisan cara untuk dicuba, atau ciri pengurusan keselamatan memberitahunya untuk berhenti. Mengeksploitasi lapisan SMP dan anda masuk. Dan apabila ciri-ciri baru ditambahkan ke versi yang lebih baru, ia akan menjadi lebih buruk.

Ada eksploitasi dalam perisian proprietari juga. Kami tidak tahu tentang mereka sehingga terlambat.

Orang-orang yang menulis sistem operasi dan pasukan keselamatan yang tugasnya memecahkannya semua akan mengambil alih tanggungjawab mereka di sini juga. Masalahnya di sini adalah bahawa mereka berhadapan dengan kod mustahil rumit dalam timbunan Bluetooth dan ketika mereka sibuk berusaha menambalnya terhadap satu perkara, benda lain juga dapat dieksploitasi. Google telah mengubah sedikit pelaksanaan "default" Bluetooth untuk Linux, seperti juga Apple dan Microsoft. Perkara yang anda gunakan dilindungi dengan baik daripada perkara seperti seorang lelaki dalam serangan pertengahan atau cara untuk mendapatkan kebenaran pentadbir melalui Bluetooth. Ini kerana mereka secara tradisinya telah menggunakan Bluetooth untuk dieksploitasi, dan selalu ada banyak kerja untuk menghalangnya daripada berlaku.

Akhirnya, ini merupakan contoh hebat mengapa kod open source hebat. Para penyelidik di Armis dapat mencari eksploit ini, melihat dengan tepat bagaimana ia berfungsi dan menentukan dengan tepat bagaimana untuk menambalnya kerana mereka mempunyai akses kepada kod itu sendiri. Walaupun Apple dan Microsoft tidak menggunakan timbunan Bluetooth sumber terbuka sepenuhnya, mereka tahu di mana hendak melihat patch versi mereka. Jika setiap syarikat yang terlibat menggunakan kod proprietari tertutup tertutup, eksploit ini akan wujud, tetapi kami tidak tahu mengenainya sehinggalah ia terlambat dan orang lain tahu mengenainya juga.

Apa yang perlu anda lakukan?

Setiap orang yang membaca ini mungkin mempunyai satu atau lebih peranti Bluetooth. Jam tangan anda, telefon anda, komputer riba anda, TV anda, dan senarai boleh terus dan terus; Bluetooth adalah di mana-mana dan hampir semuanya. Ini bermakna anda mungkin mempunyai Bluetooth yang didayakan pada telefon anda, dan itu hanya perlu terdedah kepada ini jika telefon anda masih belum dipasang.

Anugerah keselamatan di sini ialah Bluetooth adalah standard sambungan jarak dekat. Bluetooth 5 sedang berusaha untuk memperluaskan julat, tetapi anda cukup terhad kepada kira-kira 30 kaki sebelum isyarat menjadi buruk. Ini bermakna anda hanya berisiko apabila anda berada dalam jarak 30 kaki dari orang yang cuba masuk ke telefon anda.

Jarak pendek Bluetooth bermaksud penyerang harus berada di dekat anda untuk menggunakan eksploit Blueborne.

Dan cara kerja eksploit ini menakutkan, tetapi ia juga bermakna anda mungkin akan melihatnya. Jika telefon anda sedang tidur dan terkunci, penyerang masih boleh menyambung. Tetapi sebaik sahaja mereka cuba untuk mengakses barangan anda atau mendapatkan rumit dan cuba untuk mengawal, skrin akan menyala dan mereka perlu membuka kunci telefon. Buat masa ini, sekurang-kurangnya. Jangan berfikir seketika bahawa orang tidak berfungsi dengan cara ini kerana mereka. Dan mereka akan menemuinya.

Saya tidak akan menyarankan anda berhenti menggunakan smartwatch atau alat dengar Bluetooth kegemaran anda dan menutup Bluetooth secara kekal. Tetapi ada beberapa perkara yang boleh kita lakukan untuk menjadikannya lebih sukar untuk seseorang masuk melalui Bluetooth semasa kita sedang menunggu patch. Dan sekali lagi - jika telefon anda mempunyai patch keselamatan September 2017, anda dilindungi.

  • Menutup Bluetooth apabila anda tidak menggunakannya. Anda mungkin selamat di rumah atau di tempat kerja, tetapi jika anda masuk ke kebiasaan mematikan Bluetooth apabila anda tidak memerlukannya, anda tidak akan lupa pada kali seterusnya anda pergi ke Starbucks. Tidak ada cara untuk penyerang menghidupkan Bluetooth. Sekurang-kurangnya belum.
  • Pastikan anda mempunyai skrin kunci yang selamat. Berhenti mati. Sekiranya anda tidak mempunyai kata laluan, PIN, corak, cap jari atau apa-apa lagi yang ditetapkan supaya telefon anda dikunci sehingga anda membuka kunci sendiri, lakukan sekarang.
  • Matikan peranti yang dipercayai semasa anda berada. Memetik PIN 4 digit atau mengimbas bola mata anda adalah cara yang lebih mudah daripada mendapatkan kad kredit baru dan bercakap dengan bank anda, sekali sahaja. Percayalah, saya telah berada di sana. (Terima kasih, Target. Idiots, saya bersumpah.)
  • Jangan tinggalkan telefon anda tanpa pengawasan. Masukkannya di dalam saku atau dompet anda dan bawanya dengan anda walaupun anda hanya melangkah satu setengah atau dua minit.
  • Jika anda melihat skrin menghidupkan, lihat dan lihat mengapa. Ini adalah "cacat" terbesar dalam eksploitasi; ia akan menghidupkan skrin anda jika seseorang cuba melakukan apa-apa selepas ia disambungkan.
  • Mintalah syarikat yang anda berikan kepada anda apabila anda membeli telefon anda apabila anda mengharapkan kemas kini untuk memperbaikinya. Meminta dengan baik membolehkan ia tahu bahawa anda mengambil berat tentang hal itu, dan apabila orang yang cukup menunjukkan mereka peduli syarikat akan memutuskan untuk peduli. Patch tersedia untuk setiap telefon yang menjalankan Android 4.4 dan lebih tinggi.

Mungkin tidak ada tentera orang bersenjata dengan komputer riba dan Gunung Dew meronda di jalanan, bersedia untuk menggodam "semua telefon" melalui Bluetooth. Tetapi mungkin ada seorang lelaki, dan dia boleh berada di McDonald's atau perpustakaan atau di tempat lain. Dalam kes seperti ini, sentiasa lebih baik untuk selamat kerana perkara yang boleh kita lakukan adalah sangat mudah.

Barang-barang anda berbaloi.