Android Keskne

Räägime Blueborne'ist, uusimast Bluetoothi ​​haavatavusest

protection click fraud

Saime näha midagi lahedat ja kohutavat (jah, on võimalik olla mõlemad korraga), kui selle nädala alguses Armis Security avaldas uue Bluetoothi ​​​​kasutamise üksikasjad. "Blueborne"-nimeline ärakasutamine võimaldab inimesel, kellel on õiged tööriistad ja kes on teie nutika asja – sülearvuti, telefoni, auto või muu – Bluetoothi ​​levialas. muul, mis töötab Androidiga (nagu ka enamikul muudel operatsioonisüsteemidel, sealhulgas iOS ja Windows), et saavutada kontroll seadme üle ilma kasutaja.

Selle põhjuseks on asjaolu, et ärakasutamine ründab nutikalt tarkvara osi, mida on vaja ühenduse loomiseks, et kaaperdada Bluetoothi ​​pinu, mis on peaaegu universaalsel viisil, kuna Bluetooth on keeruline ja kuidas virn ise tegeleb nii paljude asjadega, mida OS võiks teha selle asemel.

Kas olete veel huvitatud? Kui ei, siis peaksite olema.

Enne kui läheme kaugemale, on siin hea (ish) uudis: Apple, Googleja Microsoft on kõik ärakasutamise lappinud. Androidi poolel nägime selle kuu turvapaiga parandust, mis avaldati samal päeval, kui haavatavus avalikustati. See pole kindlasti juhus ja au Armisele koostöö eest ettevõtetega, kes kirjutavad tarkvara, mida me kõik iga päev selle parandamiseks kasutame. Peaaegu igal Androidi toega seadmel seda plaastrit muidugi veel pole ja pole ka mõnda aega.

Ma pean vastu kiusatusele käsitleda seda kõike Androidi värskendusprobleemide ja miljoni ja ühe erineva põhjuse kohta, miks see juhtub. Ütlen lihtsalt, et kui hindate kaitstust enamiku selliste haavatavuste eest, on teil praegu kolm võimalust: Androidi toega seade BlackBerry, Androidi toega seade otse Google'ilt või iPhone. Sina otsustad, mida siin teha.

Selle asemel räägime sellest, mis on Blueborne ja kuidas see seda teeb, ning sellest, mida saate sellega teha.

Mis on Blueborne?

See on rida lihtsaid rünnakuid Bluetoothi ​​pinu erinevatele osadele, mis töötavad peaaegu kõigis maailma nutiseadmetes. Sealhulgas 2 miljardit Androidi telefoni. See ei ole MiTM (Man in The Middle) rünnak, kus keegi katkestab Bluetoothi ​​liikluse teie ja teie ühenduses oleva asja vahel. Selle asemel kujutatakse seda seadmena, mis soovib Bluetoothi ​​kaudu avastada ja ühendust luua, kuid ärakasutamine toimub enne, kui ühenduskatse jõuab faasi, kus kasutaja peab tegutsema.

Selliste asjadega tegelevate inimeste jaoks on lühiversioon selle kohta, kuidas ärakasutamine Androidis töötab, see, et ründaja saadab välja avastuspäring, seejärel manipuleerib nii ajatempli kui ka teise avastuspäringu suurusega eraldi teenuse jaoks sama masin. See põhjustab puhvri alavoolu ja läheb mööda standardsetest Bluetoothi ​​turvahaldusprotokollidest, et luua tõrkekindel ühendus "lihtsalt töötab". Kuigi see kõlab hullumeelselt, et see töötab, on see parem kui vaikimisi BlueZ-i virnaversioon, mis on otsene puhvri ületäitumine, mis läheb igast ühenduse kontrollimisest mööda. Ma pole Windowsi või iOS-iga piisavalt kursis, et sõeluda nende operatsioonisüsteemide kasutuskoodi, kuid kui vajutate avalõikes olevat linki ja vaadake seda. Seejärel klõpsake kommentaare ja aidake meil kõigil paremini mõista.

Kui teile ei meeldi koodi läbi vaadata (see on eriline haigus, ma tunnistan), siis lühike lühike versioon on see, et inimene, kellel on Bluetooth-ühendusega arvuti, saab terminali tippida paar rida ja luua ühenduse teiega telefon. See, kui lihtne on tal ühendust luua, on naeruväärne (räägime sellest, miks see nii on hiljem) ja seda saavad teha kõik, kes vähegi sedasorti teadmised on. Seetõttu oli oluline, et Armis hoiaks väljalaset seni, kuni Apple, Google ja Microsoft saavad tegutseda.

Hirmutav osa on see, mis juhtub pärast ühenduse loomist. Pole olemas salajast võlurakendust, mis juurdab teie telefoni ja häkkib kõik teie andmed. Liiga lihtne on takistada mis tahes protsessil sellisel tasemel kontrolli saamast ja load takistavad seda, kui protsessil pole seda juurdepääsutaset. Selle asemel võib ründaja tegutseda sisselogitud kasutajana. See on sina.

8 miljardi ühendamist vajava seadmega on Bluetooth suur sihtmärk inimestele, kes soovivad andmeid varastada.

Ülaltoodud näitevideos näeme, kuidas ründaja loob Bluetooth-hiireühenduse magava piksliga ja teeb seejärel samu asju, mida saaksite teha, kui hoiaksite seda käes. Rakendusi saab käivitada, pilte, videoid ja heli salvestada ning faile saab otse ründaja arvutisse alla laadida. Teie telefonis pole midagi, mis ütleks "Lõpeta, see pole lahe", sest see on lahe – see käitub teiena. Ja teie andmed pole ohutud. Kui ründaja ei pääse liivakasti kataloogile juurde, saab ta lihtsalt avada seotud rakenduse ja tõmmata selle töötamise ajal ekraanil olevaid pilte.

Selle kõige masendav osa on põhjus, miks see töötab. Ma ei räägi sellest, kuidas stäkki ära kasutatakse ja keegi sisse jookseb, vaid miks laiemas mõttes. Miks suutis see ennetatav asi mööda minna ekspertidest, kes jälgivad turvalisust ja oskavad selliseid asju väga hästi kirjutada välja operatsioonisüsteemist. Ja vastus on, et see juhtus sellepärast, et Bluetooth on hiiglaslik ja keeruline segadus.

See ei ole Bluetooth SIG (Special Interest Group) süü, isegi kui nende ülesanne on lõpuks see probleem lahendada. Bluetooth sai alguse 1998. aastal lihtsa lühitoimelise traadita ühendusena. See on nüüd üle 8 miljardit seadmetes üle maailma ning selle funktsioonid ja keerukus on kasvanud ja kasvanud. Ja see peab olema tagasiühilduv, nii et osad sellest tuleb jätta selliseks, nagu on, kui tegemist on selliste asjadega nagu täiustatud ühenduse turvastandardid. Kui krüptitud paarisvõtmeühendust ei saa luua, peab see saama proovida midagi vähem turvalist ja jätkake proovimist, kuni see ühendub, proovimisvõimalused otsa saavad või turbehaldusfunktsioonid seda nõuavad peatus. Kasutage SMP kihti ja oletegi. Ja kui uuematele versioonidele lisatakse uusi funktsioone, läheb see ainult hullemaks.

Ka patenteeritud tarkvaras on ärakasutamist. Me lihtsalt ei tea neist enne, kui on liiga hilja.

Operatsioonisüsteemi kirjutavad inimesed ja turvameeskond, kelle ülesanne on seda lõhkuda, võtavad ka siin oma osa vastutusest. Probleem seisneb selles, et nad tegelevad Bluetoothi ​​virnas võimatult keerulise koodiga ja kui nad üritavad seda ühe asja vastu parandada, võidakse kasutada ka teisi asju. Google tegid muutke Linuxi jaoks "vaike" Bluetoothi ​​rakendust, nagu tegid ka Apple ja Microsoft. Teie kasutatavad asjad on hästi kaitstud selliste asjade eest nagu rünnak keskel või viis Bluetoothi ​​kaudu administraatori lubade saamiseks. Selle põhjuseks on asjaolu, et traditsiooniliselt on Bluetoothi ​​kasutatud nii ja selle vältimiseks on alati palju tööd.

Lõpuks on see suurepärane näide sellest, miks avatud lähtekoodiga kood on suurepärane. Armise teadlased suutsid selle ärakasutamise leida ja täpselt näha, kuidas see töötab ja määravad täpselt, kuidas seda parandada, kuna neil on juurdepääs koodile endale. Kuigi Apple ja Microsoft ei kasuta täielikult avatud lähtekoodiga Bluetoothi ​​pinu, teadsid nad täpselt, kust otsida oma versiooni parandamiseks. Kui iga asjassepuutuv ettevõte kasutaks suletud varalist koodi, oleks see ärakasutamine endiselt olemas, kuid me saaksime sellest teada alles siis, kui on liiga hilja ja ka teised inimesed teaksid sellest.

Mida peaksite sellega tegema?

Igal seda lugeval inimesel on tõenäoliselt üks või mitu Bluetooth-seadet. Teie käekell, telefon, sülearvuti, teler ja loend võiks jätkuda lõputult. Bluetooth on kõikjal ja peaaegu kõiges. See tähendab, et tõenäoliselt on teie telefonis Bluetooth lubatud ja see on kõik, mis on vajalik, et olla selle suhtes haavatav, kui teie telefon on ikka veel parandamata.

Päästjaks on see, et Bluetooth on lühimaaühenduse standard. Bluetooth 5 töötab leviala laiendamise kallal, kuid te olete peaaegu 30 jala kaugusel, enne kui signaal halveneb. See tähendab, et olete tegelikult ohus ainult siis, kui asute telefoni siseneda üritavast inimesest 30 jala raadiuses.

Bluetoothi ​​lühike leviala tähendab, et Blueborne'i ärakasutamiseks peab ründaja olema teie lähedal.

Ja see, kuidas see ärakasutamine töötab, on hirmutav, kuid see tähendab ka seda, et tõenäoliselt märkate seda. Kui teie telefon on unerežiimis ja lukus, saab ründaja siiski ühenduse luua. Kuid niipea, kui nad üritavad teie asjadele juurde pääseda või muutuvad keeruliseks ja proovivad kontrolli enda kätte saada, süttib ekraan ja nad peavad telefoni avama. Praeguseks vähemalt. Ärge hetkekski mõelge, et inimesed ei tööta selle nimel, sest nad seda teevad. Ja nemad tahe Leia see.

Ma ei soovita teil lõpetada nutikella või lemmik Bluetooth-peakomplekti kasutamine ja Bluetooth jäädavalt välja lülitada. Kuid on mõned asjad, mida saame teha, et plaastri ootamise ajal oleks kellelgi Bluetoothi ​​kaudu sissepääsu raskendada. Ja jälle - kui teie telefonil on 2017. aasta septembri turvapaik, olete kaitstud.

  • Lülitage Bluetooth välja, kui te seda ei kasuta. Tõenäoliselt on teil kodus või tööl turvaline, kuid kui teil tekib kombeks Bluetooth välja lülitada, kui te seda ei vaja, ei unusta te järgmine kord Starbucksi külastades. Ründajal pole võimalust Bluetoothi ​​sisse lülitada. Vähemalt veel mitte.
  • Veenduge, et teil oleks turvaline lukustuskuva. Surnud peatus. Kui teil pole veel parooli, PIN-koodi, mustrit, sõrmejälgi või midagi muud seadistatud, nii et telefon on lukus, kuni selle ise avate, tehke seda kohe.
  • Lülitage töötamise ajal usaldusväärsed seadmed välja. 4-kohalise PIN-koodi puudutamine või silmamunade skannimine on palju mugavam kui uute krediitkaartide hankimine ja pangaga rääkimine kasvõi üks kord. Usu mind, ma olen seal olnud. (Tänan, Target. Idioodid, ma vannun.)
  • Ärge jätke oma telefoni järelevalveta. Pange see taskusse või rahakotti ja võtke see endaga kaasa isegi siis, kui eemaldute vaid minutiks või paariks.
  • Kui näete, et ekraan lülitub sisse, vaadake ja vaadake, miks. See on ärakasutamise suurim "viga"; see lülitab teie ekraani sisse, kui keegi proovib pärast ühenduse loomist midagi teha.
  • Küsige ettevõttelt, kellele andsite telefoni ostmisel raha, millal peaksite selle parandamiseks värskendust ootama. Hea küsimine annab talle teada, et hoolite sellest, ja kui piisavalt inimesi näitab, et nad hoolivad, otsustab ettevõte hoolida. Plaaster on saadaval kõikidele telefonidele, milles töötab Android 4.4 või uuem versioon.

Tõenäoliselt pole tänavatel patrullimas sülearvutite ja Mountain Dew'ga relvastatud inimeste armeed, kes oleksid valmis Bluetoothi ​​kaudu "kõiki telefone" häkkima. Kuid seal võib olla see üks mees ja ta võib olla McDonaldsis või raamatukogus või mujal. Sellistel juhtudel on alati parem olla ohutu, sest asjad, mida saame teha, on üsna lihtsad.

Teie asjad on seda väärt.

instagram story viewer