Препоръчано, 2020

Избор На Редактора

Какво е BlueBorne и как тя застрашава милиарди Bluetooth устройства

С нарастването на броя на интелигентните, свързани устройства, така и опасенията за неприкосновеността на личния живот и сигурността в интернет, особено с нахлуването на рансъмуер и други атаки със зловреден софтуер, доминиращи в заглавията през последната година. Дори когато светът се опитва да се възстанови от рансъмуера на WannaCry, ботаниката Mirai и други тежки атаки от зловреден софтуер, изследователите по сигурността в Armis Labs са публикували подробен технически документ, описващ сериозна уязвимост, която потенциално може да остави милиарди устройства с Bluetooth податливи на отдалечено изпълнение на код и MiTM (Man-in-The-Middle) атаки. Така че в случай, че вече сте заинтригувани за BlueBorne, ето какво трябва да знаете за него, за да не станете жертва на злоупотреба в кибернетичното пространство:

Какво е BlueBorne?

Казано по-просто, BlueBorne е вектор на атака, който може да позволи на кибер престъпниците да използват Bluetooth връзки, за да поемат безшумно контрола на целевите устройства без каквото и да е действие от страна на жертвата. Това, което наистина е объркващо, е, че за да бъде компрометирано устройството, не е необходимо да се свързва с устройството на нападателя, нито пък дори да е необходимо да бъде настроено на режим „откриване“. До осем отделни уязвимости с нулев ден (включително четири критични) могат да се използват за проникване в повечето използвани устройства днес, независимо от операционната система. Това по същество означава, че над 5 милиарда устройства с Bluetooth съвместимост от цял ​​свят са потенциално уязвими от тази огромна пропуск в сигурността, която беше описана по-рано тази седмица от фирмата за изследвания на сигурността на IoT, Armis Labs. Според техническата документация, публикувана от компанията, BlueBorne е особено опасен не само заради мащабния си мащаб, но и защото вратичките всъщност спомагат за отдалечено изпълнение на кода, както и за атаките на Man-in-The-Middle.

Кои устройства / платформи са потенциално уязвими за BlueBorne?

Както вече споменахме, векторът за атака BlueBorne потенциално застрашава милиарди смартфони, настолни компютри, системи за забавление и медицински устройства, работещи с Bluetooth, работещи на някоя от основните компютърни платформи, включително Android, iOS, Windows и Linux . Понастоящем в света има около 2 милиарда устройства с Android, като почти всички от тях са с възможности за Bluetooth. Добавете към това приблизително 2 милиарда устройства с Windows, 1 милиард устройства на Apple и 8 милиарда IoT устройства и ще разберете защо тази последна заплаха за сигурността е толкова голяма причина за загриженост за изследователите на кибернетичната сигурност, производителите на устройства и защитниците на неприкосновеността на личния живот. над. Двете платформи, които са най-уязвими за BlueBorne, обаче са Android и Linux. Това е така, защото начинът, по който функционалността на Bluetooth е внедрена в тези операционни системи, ги прави много податливи на експлоатация на корупция в паметта, която може да се използва за дистанционно управление на всеки злонамерен код, което позволява на атакуващия потенциално достъп до чувствителни системни ресурси на компрометирани устройства, които често не успяват да се отървете от инфекцията дори след многократно рестартиране.

С любезност на изображението: Threatpost.com

Как могат хакерите да използват уязвимостта на BlueBorne за сигурност?

BlueBorne е силно инфекциозен вектор във въздуха, който има потенциал да се разпространява от устройството към устройството чрез въздух, което означава, че само едно компрометирано устройство на теория може да зарази десетки устройства около него. Това, което прави потребителите особено уязвими към заплахата, е високото ниво на привилегии, с които Bluetooth работи при всички операционни системи, което позволява на нападателите да имат практически пълен контрол над компрометираните устройства. Веднъж подложени на контрол, кибер престъпниците могат да използват тези устройства, за да служат на някоя от техните престъпни цели, включително кибер шпионаж и кражба на данни. Те също така могат да инсталират отдалечено рансъмуер или да включат устройството като част от голяма ботнет, за да извършват DDoS атаки или да извършват други киберпрестъпления. Според Армис, "векторът за атака на BlueBorne надхвърля възможностите на повечето вектори на атака, като прониква в сигурни" въздушно затворени "мрежи, които са изключени от всяка друга мрежа, включително интернет.

Как да разберете дали устройството ви е засегнато от BlueBorne?

Според Армис всички големи изчислителни платформи са засегнати от заплахата за сигурност на BlueBorne по един или друг начин, но някои от версиите на тези операционни системи са по същество по-уязвими от други.

  • Windows

Всички настолни компютри, лаптопи и таблети с Windows, работещи под Windows Vista и по-нови версии на операционната система, са засегнати от така наречената уязвимост „Bluetooth Pineapple“, която позволява на атакуващия да извърши атака „човек в средата“ (CVE-2017-8628),

  • Linux

Всяко устройство, работещо на операционна система, базирана на ядрото на Linux (версия 3.3-rc1 и по-нова), е уязвимо за уязвимостта при изпълнение на отдалечен код (CVE-2017-1000251). Освен това всички Linux устройства, работещи с BlueZ, също са засегнати от уязвимостта от изтичане на информация (CVE-2017-1000250). Така че въздействието на атакуващия вектор на BlueBorne е не само ограничени настолни компютри в този случай, но също така и широк спектър от смарт часовници, телевизори и кухненски уреди, които управляват свободната и с отворен код Tizen OS. В такъв случай устройства като Samsung Gear S3 или часовникът Samsung Family Hub са твърде уязвими към BlueBorne, според Armis.

  • IOS

Всички iPhone, iPad и iPod Touch устройства, работещи с iOS 9.3.5 или по-ранни версии на операционната система, са засегнати от уязвимостта при изпълнение на отдалечен код, както и всички AppleTV устройства, работещи с tvOS версия 7.2.2 или по-ниска. Всички устройства, работещи с iOS 10, трябва да са в безопасност от BlueBorne.

  • андроид

Поради високия обхват и популярността на Android, това е единствената платформа, за която се смята, че е най-силно засегната. Според Армис всички версии на Android, bar none, са уязвими към BlueBorne, благодарение на четири различни уязвимости, открити в операционната система. Две от тези уязвимости позволяват отдалечено изпълнение на код (CVE-2017-0781 и CVE-2017-0782), един от тях води до изтичане на информация (CVE-2017-0785), докато друг позволява на хакер да извърши Man-in-The- Средна атака (CVE-2017-0783). Не само смартфоните и таблетите, работещи на Android, са засегнати от заплахата, но и смартбутовете и другите носими устройства, работещи с Android Wear, телевизорите и телевизионните приемници, работещи с Android TV, както и системите за развлечение в автомобила, които се изпълняват с Android Auto, превръщането на BlueBorne в един от най-всеобхватните и тежки вектори, които някога са документирани.

Ако имате устройство с Android, можете също да преминете към Google Play Store и да изтеглите приложението BlueBorne Vulnerability Scanner, издадено от Armis, за да помогне на потребителите да проверят дали устройството им е уязвимо за заплахата.

Как да защитите вашето Bluetooth устройство с BlueBorne?

Докато BlueBorne е един от най-всеобхватните и застрашаващи векторите на атака в скорошната памет, защото на нейния мащаб, има начини да се предпазите от това да станете жертва. Преди всичко, уверете се, че Bluetooth устройството е деактивирано, когато не се използва. След това се уверете, че устройството ви е актуализирано с най-новите кръпки за сигурност и въпреки че в някои случаи това може да не ви помогне, определено е отправна точка. В зависимост от операционната система на устройството, което искате да защитите, трябва да предприемете следните стъпки, за да се уверите, че личните ви данни не се озовават в неправилни ръце.

  • Windows

Microsoft пусна пластир за сигурност на BlueBorne за операционните си системи на 11 юли, така че, докато са активирани автоматични актуализации или са обновили ръчно компютъра ви през последните няколко месеца и сте инсталирали най-новите кръпки за сигурност, трябва да сте в безопасност от тези заплахи.,

  • IOS

Ако използвате iOS 10 на устройството си, трябва да сте добре, но ако сте заседнали в по-ранни версии на операционната система (версия 9.3.5 или по-стара), устройството ви е уязвимо, докато Apple не издаде кръпка за защита, която да поправи проблемът.

  • андроид

Google пусна BlueBorne поправки към своите OEM партньори на 7-ми август 2017 г. Пачовете също бяха предоставени на потребителите по целия свят като част от бюлетина за актуализация на сигурността от септември, който бе официално издаден на 4-тия месец от този месец. Така че, ако използвате устройство с Android, преминете към Настройки> За устройството> Актуализации на системата, за да проверите дали доставчикът все още е пуснал пластира за сигурност за септември 2017 г. за вашето устройство. Ако е така, инсталирайте го своевременно, за да предпазите себе си и вашето устройство Android от BlueBorne.

  • Linux

Ако използвате дистрибуция на Linux на компютъра си или като използвате платформа на базата на ядрото на Linux, като Tizen на вашите IoT / свързани устройства, може да се наложи да изчакате по-дълго, за да се филтрира фиксиращото устройство поради необходимата координация между Linux екипа за сигурност на ядрото и екипите за сигурност на различните независими дистрибуции. Ако имате необходимите технически познания, обаче, можете да поправите и възстановите BlueZ и ядрото сами, като преминете през тук за BlueZ и тук за ядрото.

Междувременно можете да деактивирате Bluetooth изцяло в системата си, като изпълните следните прости стъпки:

  • Черния списък на основните модули на Bluetooth
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Изключете и спрете услугата Bluetooth
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Отстранете Bluetooth модулите
 rmmod bnep rmmod bluetooth rmmod btusb 

Ако получите съобщения за грешка, които казват, че другите модули използват тези услуги, уверете се, че първо премахнете активните модули, преди да опитате отново.

BlueBorne: Последната заплаха за сигурността, която застрашава милиарди устройства Bluetooth

Bluetooth Special Interest Group (SIG) все повече се фокусира върху сигурността в последно време и е лесно да се разбере защо. С високите привилегии, предоставени на Bluetooth във всички съвременни операционни системи, уязвимостите като BlueBorne могат да опустошат милиони невинни и неподозиращи хора по света. Това, което наистина тревожи експертите по сигурността, е фактът, че BlueBorne е заплаха във въздуха, което означава, че стандартните мерки за сигурност, като защита на крайни точки, управление на мобилни данни, защитни стени и мрежови решения за сигурност, са практически безпомощни пред тях, тъй като те са предназначени основно да блокират атаки, които се случват по IP връзки. Докато потребителите нямат контрол върху това как и кога се въвеждат кръпките за сигурност на техните устройства, просто се уверете, че сте взели гаранциите, споменати в статията, за да поддържате свързаните устройства разумно безопасни за сега. Във всеки случай, поддържането на Bluetooth връзката ви, докато не се използва, е просто стандартна практика за сигурност, която повечето технологично подхождащи хора следват, така че сега е толкова добро, колкото и останалата част от населението да го последва. Така че сега, когато трябва да знаете за BlueBorne, какви са вашите мисли по темата? Дайте ни да знаете в раздела за коментари по-долу, защото обичаме да чуваме от вас.

Top