Logo hu.androidermagazine.com
Logo hu.androidermagazine.com

Beszéljünk a blueborne-ról, a legújabb bluetooth-sebezhetőségről

Tartalomjegyzék:

Anonim

Valami hűvös és szörnyű dolgot (igen, lehetséges, hogy egyszerre mindkettőnk lehet) láthattuk a hét elején, amikor az Armis Security közzétette az új Bluetooth kihasználtság részleteit. A „Blueborne” elnevezésű kihasználás lehetővé teszi a megfelelő eszközökkel rendelkező és az Ön okos dolgának Bluetooth hatótávolságán belüli személyeket - laptopot, telefont, autót vagy bármi mást, amely Android-ot futtat (valamint a legtöbb operációs rendszert, beleértve az iOS-t és Windows) - az eszköz feletti ellenőrzés megszerzése nélkül, a felhasználó bármilyen művelete nélkül.

Ennek oka az, hogy a kizsákmányoló ügyesen megtámadja annak a szoftvernek a részeit, amelyre szükség van a kapcsolat létrehozásához, hogy magát a Bluetooth-veremt eltérítse, ami nagyban megtörténik egyetemes módon annak miatt, hogy bonyolult a Bluetooth, és mivel a verem maga kezeli oly sok olyan dolgot, amelyet az operációs rendszer lehet. ehelyett csinálsz.

Még érdekel? Ha nem, akkor kell lennie.

Mielőtt továbbmennénk, itt vannak a jó (ish) hírek: az Apple, a Google és a Microsoft mind javították a kizsákmányolást. Az Android oldalon láthattuk a javítást a havi biztonsági javításban, amely ugyanazon a napon jelent meg a biztonsági rés nyilvánosságra hozatalánál. Ez biztosan nem véletlen és véletlen Armis számára, hogy együtt dolgozik azokkal a cégekkel, amelyek mindennapi szoftverünket írják, amelyet mindenki használ a javításhoz. Természetesen szinte minden Android-alapú eszköz még nem rendelkezik ezzel a javítással, és egy ideig sem.

Ellenállni fogok a kísértésnek, hogy ezt mindent az Android frissítési problémáiról és az egymillió milliárd különféle okról beszámoljam. Csak azt mondom, hogy ha úgy véli, hogy védve van a legtöbb ilyen sebezhetőség ellen, akkor három lehetősége van: Android-alapú eszköz a BlackBerry-től, Android-alapú eszköz közvetlenül a Google-tól vagy iPhone. Ön dönti el, hogy mit tegyen itt.

Ehelyett beszéljünk arról, hogy mi a Blueborne és hogyan csinálja, valamint arról, hogy mit tehetünk vele.

Mi a Blueborne?

Ez egy egyszerű támadás sorozatát képezi a Bluetooth verem különböző részei ellen, amelyek szinte minden okos eszközön futnak a világon. Beleértve 2 milliárd Android telefont. Ez nem egy MiTM (Man in the Middle) támadás, ahol valaki megszakítja a Bluetooth-forgalmat közted és egy olyan dolog között, amelyhez kapcsolódik. Ehelyett olyan eszközként jelenik meg, amely fel szeretné fedezni és csatlakoztatni a Bluetooth-on keresztül, de a kizsákmányolás akkor történik, mielőtt a csatlakozási kísérlet eljut olyan szakaszba, ahol a felhasználónak cselekednie kell.

Az emberek számára az ilyen jellegű dolgok esetében az exploit működésének rövid verziója az, hogy a támadó felfedezési lekérdezést küld, majd ugyanahhoz a géphez egy külön szolgáltatáshoz tartozó második felderítési lekérdezés időbélyegét és méretét manipulálja. Ez puffer kiürülést okoz, és megkerüli a szokásos Bluetooth biztonsági menedzsment protokollokat, hogy elérjék a nem biztonságos "csak működik" kapcsolatot. Bár őrülten hangzik, hogy ez működik, jobb, mint az exploit alapértelmezett BlueZ stack-verziója, amely egy egyenes puffer túlcsordulás, amely megkerüli az összes kapcsolatellenőrzést. Nem ismerem eléggé a Windows-ot vagy az iOS-t ahhoz, hogy elemezzem az operációs rendszerek kizsákmányoló kódját, de ha eltalálja a nyitó bekezdésben található linket, és ellenőrizze. Ezután nyomja meg a megjegyzéseket, és segít mindannyiunk jobb megértésében.

Ha nem vizsgálja a kódot (ez egy betegség különleges fajtája, bevallom), a rövid rövid verzió az, hogy egy Bluetooth-kapcsolattal rendelkező számítógéppel rendelkező személy néhány sort írhat be a terminálra, és csatlakozhat a telefonjához.. Nevetséges, milyen könnyű a kapcsolatba lépni vele (arról beszélünk, hogy miért később), és bárki meg tudja csinálni, akinek még csak átmeneti ismerete van az ilyen jellegű dolgokról. Ezért volt fontos, hogy Armis addig tartsa a kiadást, amíg az Apple, a Google és a Microsoft nem tudnak cselekedni.

A félelmetes rész az, ami történik a kapcsolat létrehozása után. Nincs olyan titkos varázslatos alkalmazás, amely a telefon gyökereihez vezet, és feltöri az összes adatát. Túl könnyű megakadályozni, hogy bármely folyamat megkapja az ilyen szintű irányítást, és az engedélyek megakadályozzák, hogy ez megtörténjen, kivéve, ha egy folyamatnak van ilyen szintű hozzáférése. Ehelyett a támadó bejelentkezett felhasználóként járhat el. Te vagy az.

A 8 milliárd csatlakoztatandó eszköznek köszönhetően a Bluetooth nagy célpont az emberek számára, akik adatlopást akarnak.

A fenti video példában azt látjuk, hogy a támadó létrehoz egy Bluetooth egér kapcsolatot az alvó Pixelrel, majd ugyanazokat a műveleteket hajtja végre, mint amit a kezedben tarthatna. Az alkalmazások elindíthatók, képeket, videókat és hangokat rögzíthetnek, és fájljaikat közvetlenül a támadó számítógépére tölthetik le. nincs a telefonján valami, ami azt mondja: "Állj le, ez nem jó", mert hűvös - úgy viselkedik, mint te. És az Ön adatai egyike sem biztonságos. Ha a támadó nem fér hozzá egy homokdobozban lévő könyvtárhoz, akkor egyszerűen csak megnyithatja a társított alkalmazást, és képeket húzhat a képernyőn megjelenő képekről annak futása közben.

Mindezek frusztráló része ezért működik. Nem arról beszélek, hogy miként használják fel a veremet, és hogy valaki belekapaszkodik, úgy értem, hogy miért tágabb értelemben. Miért sikerült valami oly módon elkerülni a biztonságot felügyelő szakértőket, akik igazán jók az ilyen dolgok kiírásakor az operációs rendszerből. És a válasz az, hogy azért történt, mert a Bluetooth óriási, bonyolult rendetlenség.

Ez nem a Bluetooth SIG (Különleges Érdeklődési Csoport) hibája, még akkor is, ha végső soron ezt a felelősséget vállalják. A Bluetooth 1998-ban indult el egy egyszerű, rövid hatótávolságú vezeték nélküli kapcsolatként. Jelenleg világszerte több mint 8 milliárd eszközön működik, funkcióinak és bonyolultságának köszönhetően. És visszafelé kompatibilisnek kell lennie, így bizonyos részeit a jelenlegi állapotban kell hagyni, amikor olyan kérdésekről van szó, mint a fejlett kapcsolatbiztonsági szabványok. Ha egy titkosított páros kulcsú kapcsolatot nem lehet létrehozni, akkor képesnek kell lennie arra, hogy kipróbáljon valami kevésbé biztonságos oldalt, és mindaddig meg kell próbálnia, amíg nem kapcsolódik, meg nem találja a kipróbálási lehetőségeket, vagy a biztonsági felügyeleti funkciók megmondják, hogy álljon le. Használd ki az SMP réteget, és belépsz. És mivel az új funkciók hozzáadódnak a újabb verziókhoz, az csak rosszabbá válik.

Vannak kihasználások a szabadalmaztatott szoftverekben is. Csak nem tudunk róluk, amíg túl késő van.

Azok az emberek, akik operációs rendszert írtak, és a biztonsági csapat, amelynek feladata ennek megsemmisítése, itt is vállalják a részüket a felelősségről. A probléma az, hogy a Bluetooth veremben lehetetlen bonyolult kódokkal foglalkoznak, és miközben elfoglalták, hogy egy dolgot megjavítsanak, más dolgok is kihasználhatók. A Google jórészt megváltoztatta a Linux „alapértelmezett” Bluetooth-megvalósítását, csakúgy, mint az Apple és a Microsoft. Az Ön által használt dolgok jól védettek olyan dolgok ellen, mint például egy középtámadásban lévő ember vagy az adminisztrátori engedély megszerzésének módja a Bluetooth-on keresztül. Ennek oka az, hogy hagyományosan ilyen módon használták ki a Bluetooth-ot, és mindig sok tennivaló van annak megakadályozása érdekében, hogy ez megtörténjen.

Végül, ez egy jó példa arra, hogy miért nagyszerű a nyílt forráskódú kód. Az Armis kutatói megtalálhatták ezt a kihasználást, pontosan megnézhetik, hogyan működik, és pontosan meghatározzák, hogyan javíthatja, mert nekik van hozzáférése a kódhoz. Noha az Apple és a Microsoft nem használ teljesen nyílt forráskódú Bluetooth vektort, pontosan tudták, hol kell keresni, hogy javítsák verziójukat. Ha minden érintett társaság zárt szabadalmi kódot használna, akkor ez a kizsákmányolás továbbra is fennállna, ám csak akkor tudnánk róla, amíg túl késő lenne, és más emberek sem tudtak róla.

Mit kell tenned vele?

Mindenkinek, aki ezt olvassa, valószínűleg van egy vagy több Bluetooth-eszköze. Órája, telefonja, laptopja, TV-je és a lista folytatódhat; A Bluetooth mindenhol és szinte mindenben megtalálható. Ez azt jelenti, hogy valószínűleg engedélyezte a Bluetooth használatát a telefonján, és ehhez csak annyit kell tennie, hogy sebezhető legyen, ha a telefon még mindig nincs beépítve.

Megtakarító kegyelem, hogy a Bluetooth egy rövid hatótávolságú csatlakozási szabvány. A Bluetooth 5 továbbfejleszti a hatótávolságot, ám nagyjából körülbelül 30 méterre korlátozódik, mielőtt a jel rosszra fordul. Ez azt jelenti, hogy valójában csak akkor veszélyezteti magát, ha 30 méter távolságra van attól a személytől, aki megpróbál bejutni a telefonjába.

A Bluetooth rövid hatótávolsága azt jelenti, hogy a támadónak közel kell lennie az Ön számára a Blueborne kihasználásához.

És a félelmetes módon működik ez a kizsákmányolás, de azt is jelenti, hogy valószínűleg észreveszi. Ha a telefon alszik és le van zárva, a támadó továbbra is csatlakozhat. De amint megkísérlik hozzáférni az Ön dolgaihoz, vagy trükkösek, és megpróbálják átvenni az irányítást, a képernyő kigyullad, és fel kell oldaniuk a telefont. Legalábbis most. Ne gondold egy percig, hogy az emberek nem ezen a módon dolgoznak, mert ők vannak. És meg fogják találni.

Nem fogom javasolni, hogy hagyja abba az intelligens óráját vagy a kedvenc Bluetooth-fejhallgatót, és véglegesen állítsa le a Bluetooth-ot. Van néhány dolog, amit megtehetünk, hogy megnehezítsük valakinek a bejutását a Bluetooth-on keresztül, amíg javításra várunk. És ismét - ha telefonján van a 2017. szeptemberi biztonsági javítás, akkor védett vagy.

  • Kapcsolja ki a Bluetooth-t, ha nem használja. Valószínűleg biztonságban vagy otthon vagy a munkahelyen, de ha megszokja a Bluetooth kikapcsolását, amikor nincs rá szüksége, akkor nem fogja elfelejteni a következő alkalommal, amikor a Starbucks-be utazik. A támadónak nincs módja a Bluetooth bekapcsolására. Legalább még nem.
  • Ellenőrizze, hogy van-e biztonságos zár képernyő. Holt állj meg. Ha még nincs beállítva jelszó, PIN-kód, mintázat, ujjlenyomatok vagy bármi más, így a telefon zárolva van, amíg nem oldja meg saját magát, akkor tedd meg most.
  • Kapcsolja ki a megbízható eszközöket, amíg rajta van. 4-jegyű PIN-kód beírása vagy a szemgolyó beolvasása sokkal kényelmesebb, mint új hitelkártyák beszerzése és a bankkal való egyidejű beszélgetés. Bízz bennem, ott voltam. (Köszönöm, Cél. Idióták, esküszöm.)
  • Ne hagyja telefonját felügyelet nélkül. Tegye be a zsebébe vagy pénztárcájába, és vigye magával, még akkor is, ha csak egy-két percig tart.
  • Ha látja, hogy a képernyő bekapcsol, nézd meg, miért. Ez a kizsákmányolás legnagyobb "hibája"; akkor bekapcsolja a képernyőt, ha valaki megpróbál tenni valamit a csatlakozás után.
  • Kérdezze meg azt a céget, amelyhez pénzt adott, amikor megvásárolta a telefonját, mikor kell számítania egy frissítésre, hogy javítsa ezt. Ha szépen kérdezi, tudatja vele, hogy törődik vele, és ha elegendő ember megmutatja, hogy törődik, a társaság úgy dönt, hogy törődik. A javítás minden telefonon elérhető, amelyen az Android 4.4 vagy újabb verzió fut.

Valószínűleg nincs olyan sereg, amely laptopokkal és Mountain Dew-vel felfegyverkezve járőrözne az utcákon, készen állva arra, hogy "az összes telefont" feltörjék Bluetooth-on keresztül. De lehet, hogy egy srác, és ő lehet a McDonald's-ban, a könyvtárban vagy bárhol másutt. Ilyen esetekben mindig jobb, ha biztonságban vagyunk, mert a megtehető dolgok nagyon egyszerűek.

A cucca megéri.