Оглавление:
В начале этой недели мы увидели что-то крутое и ужасное (да, это возможно одновременно), когда Armis Security опубликовала подробности нового эксплойта Bluetooth. Названный «Blueborne», этот эксплойт позволяет человеку с правильными инструментами, находящимся в пределах досягаемости Bluetooth для вашей умной вещи - ноутбука, телефона, автомобиля или чего-либо еще, работающего под управлением Android (а также большинства других операционных систем, включая iOS и Windows) - получить контроль над устройством без каких-либо действий со стороны пользователя.
Это потому, что эксплойт ловко атакует те части программного обеспечения, которые необходимы для установления соединения для захвата самого стека Bluetooth, что в значительной степени делается универсальным образом из-за сложности Bluetooth и того, как сам стек обрабатывает столько вещей, которые может сделать ОС делать вместо
Заинтересованы еще? Если нет, вы должны быть.
Прежде чем мы продолжим, вот хорошая новость: Apple, Google и Microsoft все исправили эксплойт. Что касается Android, мы увидели исправление в патче безопасности этого месяца, выпущенном в тот же день, когда уязвимость была обнародована. Это, конечно, не совпадение и благодарность Armis за работу с компаниями, которые пишут программное обеспечение, которое мы все используем каждый день, чтобы исправить это. Конечно, почти у каждого устройства на платформе Android этого патча еще нет, и какое-то время его не будет.
Я не поддамся искушению рассказать обо всех проблемах, связанных с обновлениями Android, и о том, почему это происходит по миллиону разных причин. Я просто скажу, что если вы цените защиту от большинства подобных уязвимостей, у вас есть три варианта: устройство на базе Android от BlackBerry, устройство на базе Android от Google или iPhone. Вы решаете, что делать здесь.
Вместо этого давайте поговорим о том, что такое Blueborne и как он это делает, а также о том, что вы можете с этим поделать.
Что такое Блюборн?
Это серия простых атак на различные части стека Bluetooth, которые выполняются практически на всех интеллектуальных устройствах в мире. Включая 2 миллиарда телефонов Android. Это не атака MiTM (Человек посередине), когда кто-то перехватывает трафик Bluetooth между вами и тем, к чему вы подключены. Вместо этого он представляет собой устройство, которое хочет обнаружить и подключиться через Bluetooth, но эксплойт происходит до того, как попытка подключения достигнет стадии, на которой пользователь должен действовать.
Для людей, занимающихся подобными вещами, короткая версия того, как эксплойт работает на Android, состоит в том, что злоумышленник отправляет запрос на обнаружение, а затем манипулирует как отметкой времени, так и размером второго запроса на обнаружение для отдельной службы на той же машине. Это приводит к недостаточному заполнению буфера и обходит стандартные протоколы управления безопасностью Bluetooth, чтобы установить отказоустойчивое соединение «просто работает». Хотя это звучит безумно, но это лучше, чем стандартная версия эксплойта BlueZ, которая представляет собой прямое переполнение буфера, которое обходит каждую проверку соединения. Я недостаточно знаком с Windows или iOS, чтобы разобрать код эксплойта для этих операционных систем, но если вы нажмете на ссылку в первом параграфе и посмотрите ее. Затем нажмите на комментарии и помогите нам лучше понять.
Если вам не нравится просматривать код (это особая разновидность болезни, я признаю), короткая короткая версия состоит в том, что человек с компьютером, имеющим соединение Bluetooth, может набрать несколько строк в терминале и подключиться к вашему телефону., То, как легко ему или ей соединяться, просто смешно (мы поговорим о том, почему это происходит позже), и любой, кто даже немного знает об этом, может сделать это. Вот почему было важно, чтобы Armis задержала релиз, пока Apple, Google и Microsoft не смогли действовать.
Страшная часть - это то, что происходит после установления соединения. Не существует секретного магического приложения, которое укоренит ваш телефон и взломает все ваши данные. Слишком просто помешать любому процессу получить этот уровень контроля, а разрешения не позволяют ему произойти, если процесс не имеет такого уровня доступа. Вместо этого злоумышленник может действовать как зарегистрированный пользователь. Это ты.
Благодаря 8 миллиардам устройств, которые необходимо подключить, Bluetooth является большой целью для людей, которые хотят украсть данные.
В приведенном выше примере видео мы видим, что злоумышленник устанавливает соединение Bluetooth-мыши со спящим пикселем, а затем делает то же самое, что вы можете сделать, если бы держали его в руках. Можно запускать приложения, записывать изображения, видео и аудио, а файлы можно загружать непосредственно на компьютер злоумышленника. на вашем телефоне нет ничего, чтобы сказать «Стоп, это не круто», потому что это круто - он действует как вы. И ни одна из ваших данных не является безопасной. Если злоумышленник не может получить доступ к изолированному каталогу, он или она может просто открыть соответствующее приложение и извлечь изображения того, что на экране во время его работы.
Расстраивающая часть всего этого - то, почему это работает. Я не говорю о том, как используется стек, и кто-то ломает его, я имею в виду, почему в более широком смысле. Почему что-то, что можно предотвратить, смогло ускользнуть от экспертов, которые наблюдают за безопасностью и действительно умеют писать подобные вещи из операционной системы. И ответ заключается в том, что это произошло потому, что Bluetooth - гигантский, сложный беспорядок.
Это не ошибка Bluetooth SIG (Special Interest Group), даже если это их ответственность в конечном итоге решить эту проблему. Bluetooth появился в 1998 году как простое беспроводное соединение ближнего действия. В настоящее время оно используется на более чем 8 миллиардах устройств по всему миру, и его функциональные возможности и сложность постоянно растут. И он должен быть обратно совместимым, поэтому его части должны быть оставлены как есть, когда речь идет о таких вещах, как усовершенствованные стандарты безопасности соединений. Если зашифрованное соединение с парным ключом не может быть установлено, оно должно иметь возможность попробовать что-то менее безопасное и продолжать попытки до тех пор, пока оно не соединится, не закончатся способы попробовать или функции управления безопасностью не скажут ему прекратить. Используйте слой SMP, и вы в нем. И по мере того, как новые функции добавляются в новые версии, становится только хуже.
Есть также подвиги в проприетарном программном обеспечении. Мы просто не знаем о них, пока не стало слишком поздно.
Люди, которые пишут операционную систему, и команда безопасности, чья работа состоит в том, чтобы взломать ее, тоже возьмут на себя свою долю ответственности. Проблема здесь в том, что они имеют дело с невероятно сложным кодом в стеке Bluetooth, и в то время как они заняты, пытаясь соединить его с одной вещью, другие вещи также могут быть использованы. Google изменил «стандартную» реализацию Bluetooth для Linux, как и Apple и Microsoft. Вещи, которые вы используете, хорошо защищены от таких вещей, как человек в середине атаки или способ получить разрешение администратора через Bluetooth. Это связано с тем, что Bluetooth традиционно использовался, и всегда есть много работы, чтобы предотвратить это.
Наконец, это отличный пример того, почему открытый исходный код великолепен. Исследователи из Armis смогли найти этот эксплойт, точно увидеть, как он работает, и точно определить, как его исправить, потому что у них есть доступ к самому коду. Хотя Apple и Microsoft не используют полностью открытый стек Bluetooth, они точно знали, где искать исправления своей версии. Если бы каждая вовлеченная компания использовала закрытый проприетарный код, этот эксплойт все еще существовал бы, но мы не знали бы об этом, пока не стало слишком поздно, и другие люди тоже знали об этом.
Что с этим делать?
Каждый, кто читает это, вероятно, имеет одно или несколько устройств Bluetooth. Ваши часы, ваш телефон, ваш ноутбук, ваш телевизор и список могут продолжать и продолжать; Bluetooth есть везде и почти на всем. Это означает, что вы, вероятно, включили Bluetooth на своем телефоне, и это все, что нужно, чтобы быть уязвимым к этому, если ваш телефон все еще не подключен.
Преимущество здесь в том, что Bluetooth - это стандарт соединения ближнего действия. Bluetooth 5 работает над расширением диапазона, но вы в значительной степени ограничены 30 футами, прежде чем сигнал станет плохим. Это означает, что вы действительно подвержены риску, когда находитесь в пределах 30 футов от человека, пытающегося войти в ваш телефон.
Малый радиус действия Bluetooth означает, что атакующий должен находиться рядом с вами, чтобы использовать эксплойт Blueborne.
И то, как работает этот эксплойт, страшно, но это также означает, что вы, вероятно, заметите это. Если ваш телефон спит и заблокирован, злоумышленник все еще может подключиться. Но как только они пытаются получить доступ к вашим материалам или становятся хитрыми и пытаются захватить управление, экран загорается, и им нужно будет разблокировать телефон. Пока, по крайней мере. Не думайте ни на минуту, что люди не работают над этим, потому что это так. И они найдут это.
Я не собираюсь предлагать вам прекратить использовать свои умные часы или любимую гарнитуру Bluetooth и окончательно отключить Bluetooth. Но есть несколько вещей, которые мы можем сделать, чтобы кому-то было труднее войти через Bluetooth, пока мы ждем патча. И снова - если ваш телефон имеет исправление безопасности, выпущенное в сентябре 2017 года, вы защищены.
- Выключите Bluetooth, когда вы его не используете. Вы, вероятно, в безопасности дома или на работе, но если у вас появится привычка выключать Bluetooth, когда он вам не нужен, вы не забудете, когда в следующий раз отправитесь в Starbucks. Злоумышленник не может включить Bluetooth. По крайней мере, пока.
- Убедитесь, что у вас есть безопасный экран блокировки. Мертвая остановка. Если у вас еще нет пароля, PIN-кода, рисунка, отпечатков пальцев или чего-либо еще, чтобы ваш телефон был заблокирован до тех пор, пока вы не разблокируете его самостоятельно, то сделайте это сейчас.
- Выключите доверенные устройства, пока вы на нем. Ввод 4-значного PIN-кода или сканирование ваших глазных яблок намного удобнее, чем получение новых кредитных карт и обращение в свой банк, даже один раз. Поверь мне, я был там. (Спасибо, Target. Идиоты, я клянусь.)
- Не оставляйте свой телефон без присмотра. Положите его в карман или сумочку и возьмите с собой, даже если вы уходите только на минуту или две.
- Если вы видите, что экран включен, посмотрите и посмотрите, почему. Это самый большой «недостаток» в эксплойте; он включит ваш экран, если кто-то попытается что-то сделать после того, как он подключится.
- Спросите компанию, которой вы дали деньги, когда купили свой телефон, когда вы должны ожидать обновления, чтобы исправить это. Спрашивая, дайте понять, что вы заботитесь об этом, и когда достаточно людей покажут, что они заботятся, компания решит заботиться. Патч доступен для каждого телефона под управлением Android 4.4 и выше.
Вероятно, нет армии людей, вооруженных ноутбуками и Mountain Dew, патрулирующих улицы, готовых взломать «все телефоны» через Bluetooth. Но это может быть один парень, и он может быть в Макдональдсе, в библиотеке или где-то еще. В таких случаях всегда лучше быть в безопасности, потому что вещи, которые мы можем сделать, довольно просты.
Ваши вещи того стоят.