Hva er BlueBorne -sårbarhet og hvilken hack utfører den i Bluetooth

Innholdsfortegnelse

Som vi har nevnt mange ganger, og vi vil fortsette å gjøre det, er personvern og informasjonssikkerhet to av søylene som må tas vare på daglig i ethvert operativsystem vi håndterer.

Det er ingen hemmelighet for noen at vi befinner oss i en online verden der tusenvis av handlinger utføres hvert minutt og hvor personlige data som bankkontoer, kortnummer, identifikasjonsnummer, adresse og mange flere er involvert, og med den økende boom Fra angrep som ransomware eller malware, kan disse dataene kompromitteres og brukes til ondsinnede formål.

For litt mer enn en måned siden så vi hvordan WannaCry påvirket tusenvis av brukere og selskaper over hele verden ved å "kapre" dataene sine og kreve av de berørte pengesummene for løsepenger. Denne uken har selskapet Armis Labs publisert en whitepaper-advarsel om et nytt alvorlig sårbarhet som potensielt kan etterlate milliarder av Bluetooth-aktiverte enheter utsatt for ekstern kjøring av kode og MiTM (Man-in-The-Middle) -angrep.

Dette er delikat ettersom det lar angriperne ta kontroll over datamaskinen og dermed utføre sine ondsinnede planer. Solvetic ønsker å advare om dette nye angrepet, og vil derfor utføre en fullstendig analyse av denne nye trusselen, og dermed hindre oss i å bli et offer til.

BlueBorne oversiktSom vi har nevnt tidligere, avslørte Armis Labs en ny angrepsvektor som setter de viktigste mobil-, stasjonære og IoT -operativsystemene i fare, blant annet Android, iOS, Windows og Linux, og enhetene som bruker dem.

Denne nye vektoren kalles BlueBorne, og tar dette navnet fordi den sprer seg gjennom luften (luftbåren) og angriper enheter gjennom Bluetooth -tjenesten. Likevel har den ikke blitt aktivert. På samme måte har Armis også avslørt åtte sårbarheter knyttet til angrepet Zero Days, dag null, hvorav fire er klassifisert som kritiske.

BlueBorne -trusselen gjør at angriperne kan ta kontroll over enheter, få tilgang til bedriftsdata og -nettverk, trenge gjennom sikre "Internett -tilgang" -nettverk og spre malware lateralt til tilgrensende enheter, og dermed fullstendig påvirke personvernet og sikkerheten til alt innhold på enheten. Armis rapporterte om disse sårbarhetene og jobber for tiden med utviklere for å identifisere dem og slippe oppdateringer for å motvirke denne trusselen.

Hva er BlueBorneSom nevnt er BlueBorne en angrepsvektor der hackere kan dra nytte av enhetens Bluetooth -tilkoblinger for å trenge inn og ta full kontroll over målenhetene, noe som påvirker vanlige datamaskiner, mobiltelefoner og det ekspanderende riket til IoT (Internet of Things) -enheter .

Dette angrepet krever ikke at målenheten er paret med angriperens enhet, som er den klassiske måten Bluetooth fungerer på, og det krever ikke at den settes til oppdagbar modus som kan gå ubemerket hen av oss som brukere.

Denne BlueBorne-angrepsvektoren kan brukes til å utføre et bredt spekter av forbrytelser, inkludert ekstern kjøring av kode, samt Man-in-The-Middle-angrep. Det verste med dette angrepet er at det er funnet opptil åtte separate null-dagers sårbarheter (inkludert fire kritiske) som kan brukes til å hacke de fleste enheter. For øyeblikket tilgjengelig Bluetooth, uavhengig av hvilket operativsystem som brukes, betyr dette at mer enn 5 milliarder Bluetooth -enheter rundt om i verden er potensielt sårbare for denne massive sikkerhetsfeilen som ble oppdaget for mindre enn en uke siden.

Hva er risikoen for BlueBorneSelv om dette for mange bare er en trussel og vi tror at vi aldri vil bli ofre, er det viktig å huske på at angrepsvektoren BlueBorne har flere kvaliteter som kan ha en ødeleggende effekt når de kombineres med hverandre, slik at når de spres gjennom luft, BlueBorne den fokuserer på det svakeste punktet i nettverksforsvar, og den eneste som ikke beskytter noen sikkerhetstiltak.

Spredning fra en enhet til en annen gjennom luften gjør også BlueBorne svært smittsom mellom enheter som øker angrepsnivået, og siden Bluetooth -prosessen har høye privilegier i alle operativsystemer, gir utnyttelse av den nesten total kontroll over den berørte enheten uten at vi merker det med en gang.

BlueBorne har muligheten til å tjene som et ondsinnet mål, for eksempel:

  • Cyberspionasje
  • Datatyveri
  • Ransomware
  • Opprettelse av botnett utenfor IoT -enheter som Mirai Botnet eller mobile enheter som det siste WireX Botnet.
BlueBorne -angrepsvektoren overgår egenskapene til de fleste angrepsvektorene ved å trenge inn i sikre "luftnettverk" -nettverk som er koblet fra ethvert annet nettverk, inkludert Internett, og dermed spre seg med utenkelige hastigheter.

Hvor bred er trusselen fra BlueBorne?

På dette tidspunktet vil noen brukere tenke, vel, jeg er i Lima, Madrid, Bogotá og jeg har antivirus på datamaskinene mine, hva skal jeg bekymre meg for? Solvetic anbefaler å ta passende tiltak og være klar over at denne trusselen kan være tilstede hvor som helst i verden.

BlueBorne-angrepsvektoren kan potensielt påvirke alle Bluetooth-aktiverte enheter, anslått til mer enn 8,2 milliarder enheter i dag over hele verden. Husk at Bluetooth er den ledende og mest utbredte protokollen for kortdistansekommunikasjon, og brukes av enheter av alle slag, fra vanlige datamaskiner og mobile enheter til IOT-enheter som fjernsyn, klokker, biler og til og med medisinsk utstyr. Selv om vi har mange flere nettverksprotokoller i dag, har alle våre mobile enheter Bluetooth, noe som gjør oss til et angrepsmål:

For å få en global ide om antall enheter som kan påvirkes, indikerer de siste publiserte rapportene at det er mer enn 2 milliarder Android, 2 milliarder Windows og 1 million Apple -enheter i bruk. Gartner rapporterer at det er 8 milliarder tilkoblede eller IoT -enheter i verden i dag, hvorav mange har Bluetooth, slik at vi kan se effektnivåene BlueBorne kan forårsake.

Hva er nytt på BlueBorne

Selv om BlueBorne knapt var kjent for en uke siden, vet vi godt at angriperne stadig bruker nye teknikker for å spre angrepet, og derfor må vi vite hvilke nye funksjoner som er oppdaget med dette emnet.
Her er noen av dem:

En ny luftangrepsvektorI motsetning til de fleste angrep som skjer i dag, som er avhengige av Internett, sprer et BlueBorne -angrep seg gjennom luften, noe som gjør det til en mye mer alvorlig trussel. Dette fungerer på samme måte som de to mindre omfattende sårbarhetene som nylig ble oppdaget på en Broadcom Wi-Fi-brikke av Project Zero og Exodus ved at sårbarhetene som ble funnet på Wi-Fi-brikker, bare påvirket enhetens eksterne enheter og krever et nytt trinn for å kontrollere enheten.

I stedet, med BlueBorne, kan angriperne få full kontroll helt fra starten. I tillegg til dette tilbyr Bluetooth en mye bredere overflate for angriperen enn WiFi, nesten helt uutforsket av forskere og inneholder derfor mange flere sårbarheter.

Som angrep med fly har angriperen en mye bedre sjanse til å gjennomføre planen av årsaker som:

  • Spredt gjennom luften gjør angrepet mye mer smittsomt, slik at det kan spre seg med minimal innsats fra angriperen
  • Tillater angrepet å omgå gjeldende sikkerhetstiltak og forbli uoppdaget, ettersom tradisjonelle metoder ikke beskytter mot luftbårne trusler, men i stedet fokuseres på trusler av en annen type
  • De lar hackere trenge gjennom sikre interne nettverk som "filtreres", noe som betyr at de er koblet fra ethvert annet nettverk for beskyttelse.
  • I motsetning til tradisjonell malware eller angrep, trenger ikke brukeren å klikke på en lenke eller laste ned en tvilsom fil. Ingen brukerhandling er nødvendig for å tillate angrepet som kan være umerkelig for noen av oss.

En bred og drastisk trusselBlueBorne -angrepsvektoren krever ingen brukerinteraksjon, er kompatibel med alle nåværende programvareversjoner og krever ingen andre forutsetninger eller konfigurasjoner enn at Bluetooth er aktiv som har alle ingrediensene for å bli en av de verste kjente truslene.

Selv om det kanskje ikke virker sant, søker de Bluetooth-aktiverte enhetene på datamaskinene våre stadig etter innkommende tilkoblinger fra hvilken som helst enhet, og ikke bare de som de er parret med, noe som betyr at en Bluetooth-tilkobling kan opprettes uten å koble enhetene i det hele tatt og dette er en stor sikkerhetsfeil da det tillater BlueBorne å være et av de potensielle angrepene de siste årene, og lar en angriper angripe helt uoppdaget av brukeren eller forskerne.

Neste generasjons Bluetooth -sårbarheterFor en tid siden stammer de fleste Bluetooth -sårbarhetene og sikkerhetsfeilene fra problemer med selve protokollen, som ble rettet i versjon 2.1 i 2007.

Bluetooth er en vanskelig protokoll å implementere, som gjør at den kan utsettes for to typer sårbarheter:
For det første kan leverandører følge retningslinjene for implementering av ord for ord-protokoll, noe som indikerer at når det finnes et sårbarhet på en plattform, kan det påvirke andre. Disse reflekterte sårbarhetene skjedde med CVE-2017-8628 og CVE-2017-0783 (Windows og Android MiTM) som var "identiske tvillinger".

For det andre, på noen områder gir Bluetooth -spesifikasjonene mye rom for tolkning, noe som forårsaker fragmentering av implementeringsmetodene på forskjellige plattformer, noe som gjør hver av dem mer sannsynlig å inneholde sitt eget sårbarhet.

Av denne grunn er sårbarhetene som utgjør BlueBorne -angrepet basert på de forskjellige implementeringene av Bluetooth -protokollen, og er hyppigere og mer alvorlige enn tidligere kjent.

Basert på denne typen trussel og måten den kan spre seg enkelt og vidt, har Armis kontaktet utviklerne for å koordinere drastiske og effektive sikkerhetstiltak som søker beskyttelse av sluttbrukeren.

Armis har blitt kontaktet som følger:

  • Google kontaktet 19. april 2021-2022
  • Microsoft ble kontaktet 19. april 2021-2022 og oppdateringer ble gjort 11. juli 2021-2022
  • Apple ble kontaktet 9. august 2021-2022 fordi Apple ikke hadde noen sårbarhet i sine nåværende versjoner av operativsystemer.
  • Samsung ble kontaktet i månedene Samsung april, mai og juni uten å ha mottatt svar
  • Linux ble kontaktet 15. og 17. august 2021-2022. Den 5. september 2021-2022 ble nødvendig informasjon gitt til kjernesikkerhetsteamet.

Berørte enheter

Vi nådde et av punktene som er kritiske for de fleste av oss, og det er å vite hvor mange prosent av sårbarheten vi er med enhetene våre.

Husk at BlueBorne påvirker alle enheter som kjører på operativsystemene Android, Linux, Windows og iOS før versjon 10, uavhengig av hvilken versjon av Bluetooth som brukes, som er et bredt spekter av berørte enheter, inkludert PC -utstyr., Mobile enheter, smart -TVer og IoT -enheter.

Android

På Android -nivå har vi følgende effekter:
Alle Android -telefoner, nettbrett og bærbare datamaskiner (unntatt de som bare bruker Bluetooth Low Energy) av alle versjoner påvirkes av fire sårbarheter som finnes i Android -operativsystemet, som er:

  • (CVE-2017-0781 og CVE-2017- 0782) som tillater ekstern kjøring av kode
  • (CVE-2017-0785) der det oppstår en informasjonslekkasje
  • (CVE-2017-0783) som lar en angriper utføre et Man-in-The-Middle-angrep.
Noen av de berørte enhetene på Android er.
  • Google Pixel
  • Samsung Galaxy
  • Samsung Galaxy Tab
  • LG Watch Sport
  • Gresskar bil lydsystem

Armis har utviklet en gratis applikasjon kalt BlueBorne Vulnerability Scanner som vi kan laste ned fra Play Store på følgende lenke:

Når vi utfører det, vil vi kunne se den respektive analysen. Til slutt skal vi se hvilket sårbarhetsnivå vi har:

Slik angriper Android:

Windows

På Windows-nivå er dessverre alle datamaskiner siden Windows Vista påvirket av sårbarheten "Bluetooth Pineapple" som gjør at en angriper kan utføre et Man-in-The-Middle-angrep (CVE-2017-8628). Microsoft har utstedt sikkerhetsoppdateringer for alle støttede versjoner av Windows 11. juli 2021-2022.
I dette tilfellet kan vi gå til følgende offisielle Microsoft -lenke for å laste ned de nyeste sikkerhetsoppdateringene:

FORSTØRRE

Slik angriper den i Windows:

Linux

Når det gjelder Linux, påvirkes alle Linux-enheter som kjører BlueZ av sårbarheten for informasjon (CVE-2017-1000250). Alle Linux-enheter fra versjon 3.3-rc1 (utgitt oktober 2011) påvirkes av sårbarheten for ekstern kjøring av kode (CVE-2017-1000251).

Noen eksempler på berørte enheter er.

  • Samsung Gear S3 (smartklokke)
  • Samsung smart -TVer
  • Samsung Family Hub (smart kjøleskap)
Når det gjelder Linux, må vi deaktivere Bluetooth -tjenester helt, og for dette utfører vi følgende:
Svarteliste over grunnleggende Bluetooth -moduler:
 printf "install% s /bin /true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
Deaktiver og stopp Bluetooth -tjenesten
 systemctl deaktiver bluetooth.service systemctl maske bluetooth.service systemctl stopp bluetooth.service
Fjern Bluetooth -moduler:
 rodo bnep rodo bluetooth rodo btusb

ios

Alle iPhone-, iPad- og iPod touch -enheter med iOS 9.3.5 eller nyere og AppleTV -enheter med versjon 7.2.2 eller lavere vil bli påvirket av sårbarheten for ekstern kjøring av kode. Denne sårbarheten ble allerede redusert av Apple i iOS 10, så en ny oppdatering er ikke nødvendig for å redusere den, og hvis du ikke kan bruke oppdateringen, vil det være nødvendig å deaktivere Bluetooth og minimere bruken til den kan bekrefte at en ny oppdateringen er utstedt og installert. oppdateringen på enheten din.

I den følgende videoen forklarer vi hvordan BlueBorne fungerer:

BlueBorne -angrepsvektoren har flere stadier som er:

  • Først finner angriperen aktive Bluetooth -tilkoblinger rundt miljøet. Enheter kan identifiseres selv om de ikke er satt til "oppdagbar" -modus
  • For det andre får angriperen enhetens MAC -adresse, som er en unik identifikator for den spesifikke enheten. Ved å teste enheten kan angriperen bestemme hvilket operativsystem brukeren bruker, og justere utnyttelsen av dem deretter.
  • For det tredje kan angriperen utnytte en sårbarhet i implementeringen av Bluetooth -protokollen på den relevante plattformen og få tilgangen han trenger for å handle på sitt ondsinnede mål.
  • Til slutt kan angriperen velge hvilken type angrep som skal brukes, det være seg Man-in-the-Middle og kontrollere kommunikasjonen til enheten, eller ta full kontroll over enheten og bruke den til et bredt spekter av cyberkriminelle formål.

Vi kan se hvordan nye trusler oppstår som setter personvernet vårt i fare og dermed viktigheten av å ta de nødvendige tiltakene for å beskytte og oppdatere enhetene våre.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave