mobilny

Co to jest BlueBorne i jak zagraża miliardom urządzeń Bluetooth

Co to jest BlueBorne i jak zagraża miliardom urządzeń Bluetooth

Wraz ze wzrostem liczby inteligentnych, połączonych urządzeń, pojawiają się obawy o prywatność i bezpieczeństwo w Internecie, zwłaszcza w związku z falą ataków ransomware i innych ataków złośliwego oprogramowania, które zdominowały nagłówki w ciągu ostatniego roku. Nawet gdy świat próbuje odzyskać sprawność po ransomware WannaCry, botnecie Mirai i innych poważnych atakach złośliwego oprogramowania, badacze bezpieczeństwa z Armis Labs opublikowali szczegółowy techniczny dokument opisujący poważną lukę, która może potencjalnie pozostawić miliardy urządzeń obsługujących technologię Bluetooth. podatny na zdalne wykonanie kodu i ataki MiTM (Man-in-The-Middle). Jeśli więc jesteś już zaintrygowany BlueBorne, oto, co musisz o tym wiedzieć, aby nie stać się nieświadomą ofiarą cyberprzestępczości:

Co to jest BlueBorne?

Mówiąc najprościej, BlueBorne jest wektorem ataku, który umożliwia cyberprzestępcom korzystanie z połączeń Bluetooth po cichu przejmij kontrolę nad docelowymi urządzeniami bez żadnego działania ze strony ofiary. Naprawdę niepokojące jest to, że włamanie do urządzenia jest takie nie musi być sparowany z urządzeniem atakującego, nie trzeba też nawet ustawiać go w tryb „wykrywalny”. Można wykorzystać do ośmiu oddzielnych luk zero-day (w tym cztery krytyczne) włamać się do większości urządzeń Bluetooth w użyciu, niezależnie od systemu operacyjnego. W istocie oznacza to, że ponad 5 miliardów urządzeń obsługujących technologię Bluetooth z całego świata jest potencjalnie narażonych na tę ogromną lukę w zabezpieczeniach, która została szczegółowo opisana na początku tego tygodnia przez firmę badawczą zajmującą się bezpieczeństwem Internetu rzeczy, Armis Labs. Według opublikowanego przez firmę raportu technicznego, BlueBorne jest szczególnie niebezpieczny nie tylko ze względu na swoją masową skalę, ale także dlatego, że luki w rzeczywistości ułatwiają zdalne wykonanie kodu, a także ataki typu Man-in-The-Middle.

Które urządzenia / platformy są potencjalnie narażone na działanie BlueBorne?

Jak już wspomniano, wektor ataku BlueBorne potencjalnie zagraża miliardom smartfonów z obsługą Bluetooth, komputerów stacjonarnych, systemów rozrywki i urządzeń medycznych działających na dowolnej z głównych platform komputerowych, w tym Android, iOS, Windows i Linux. Ogólnie rzecz biorąc, obecnie na świecie jest około 2 miliardy urządzeń z Androidem, z których uważa się, że prawie wszystkie mają funkcje Bluetooth. Dodaj do tego szacunkowo 2 miliardy urządzeń z systemem Windows, 1 miliard urządzeń Apple i 8 miliardów urządzeń IoT, a dowiesz się, dlaczego to najnowsze zagrożenie bezpieczeństwa jest tak dużym powodem do niepokoju badaczy cyberbezpieczeństwa, producentów urządzeń i obrońców prywatności na całym świecie. nad. Jednak dwie platformy, które są najbardziej narażone na działanie BlueBorne, to Android i Linux. Dzieje się tak, ponieważ sposób implementacji funkcji Bluetooth w tych systemach operacyjnych sprawia, że ​​są one bardzo podatne exploity powodujące uszkodzenie pamięci które mogą być używane do zdalnego uruchamiania praktycznie każdego złośliwego kodu, co umożliwia atakującemu uzyskać dostęp do wrażliwych zasobów systemowych na zaatakowanych urządzeniach, które często nie potrafią pozbyć się infekcji nawet po wielu ponownych uruchomieniach.

Zdjęcie dzięki uprzejmości: Threatpost.com

Jak hakerzy mogą wykorzystać lukę w zabezpieczeniach BlueBorne?

BlueBorne to wysoce zakaźny wektor ataku powietrznego który ma potencjał do rozprzestrzeniania się z urządzenia na urządzenie przez powietrze, co oznacza, że ​​pojedyncze zagrożone urządzenie może teoretycznie zainfekować dziesiątki otaczających go urządzeń. To, co sprawia, że ​​użytkownicy są szczególnie podatni na zagrożenie, to wysoki poziom uprawnień, z którymi współpracuje Bluetooth we wszystkich systemach operacyjnych, umożliwiając atakującym praktycznie pełną kontrolę nad zagrożonymi urządzeniami. Gdy cyberprzestępcy uzyskają kontrolę, mogą używać tych urządzeń do realizacji dowolnego ze swoich nikczemnych celów, w tym do szpiegostwa cybernetycznego i kradzieży danych. Mogą również zdalnie instalować oprogramowanie ransomware lub włączać urządzenie jako część dużego botnetu w celu przeprowadzania ataków DDoS lub innych cyberprzestępstw. Według Armisa „wektor ataku BlueBorne przewyższa możliwości większości wektorów ataku o przenikanie bezpiecznych sieci „z izolacją powietrzną” które są odłączone od jakiejkolwiek innej sieci, w tym internetu ”.

Jak sprawdzić, czy BlueBorne ma wpływ na Twoje urządzenie?

Według Armisa, wszystkie główne platformy obliczeniowe są narażone na zagrożenie bezpieczeństwa BlueBorne w taki czy inny sposób, ale niektóre wersje tych systemów operacyjnych są z natury bardziej podatne na ataki niż inne.

Wszystkie komputery stacjonarne, laptopy i tablety z systemem Windows z systemem Windows Vista i nowszym wersje systemu operacyjnego są narażone na tak zwaną lukę „Bluetooth Pineapple”, która umożliwia atakującemu przeprowadzenie ataku typu Man-in-The-Middle (CVE-2017-8628).

Dowolne urządzenie działające w systemie operacyjnym opartym na Jądro Linux (wersja 3.3-rc1 i nowsze) jest podatny na usterkę umożliwiającą zdalne wykonanie kodu (CVE-2017-1000251). Ponadto wszystkie urządzenia z systemem Linux z systemem BlueZ są również narażone na lukę w zabezpieczeniach umożliwiającą wyciek informacji (CVE-2017-1000250). Tak więc wpływ wektora ataku BlueBorne to nie tylko ograniczone komputery stacjonarne w tym przypadku, ale także szeroka gama smartwatchów, telewizorów i urządzeń kuchennych, które obsługują darmowy i otwarty system operacyjny Tizen. Według Armisa urządzenia takie jak smartwatch Samsung Gear S3 lub lodówka Samsung Family Hub są bardzo podatne na działanie BlueBorne..

Wszystkie uruchomione urządzenia iPhone, iPad i iPod Touch iOS 9.3.5 lub starszy wersje systemu operacyjnego są podatne na usterkę umożliwiającą zdalne wykonanie kodu, podobnie jak wszystkie urządzenia AppleTV z systemem tvOS w wersji 7.2.2 lub starszej. Wszystkie urządzenia z systemem iOS 10 powinny być zabezpieczone przed BlueBorne.

Ze względu na duży zasięg i popularność Androida uważa się, że jest to jedyna platforma, która najbardziej ucierpiała. Według Armisa, wszystkie wersje Androida, bez wyjątku, są podatne na BlueBorne, dzięki czterem różnym lukom w systemie operacyjnym. Dwie z tych luk umożliwiają zdalne wykonanie kodu (CVE-2017-0781 i CVE-2017-0782), jedna skutkuje wyciekiem informacji (CVE-2017-0785), a druga umożliwia hakerowi wykonanie man-in-the- Środkowy atak (CVE-2017-0783). Zagrożeniem są nie tylko smartfony i tablety z systemem Android, ale także smartwatche i inne urządzenia do noszenia działające na Android Wear, telewizory i dekodery działające na Android TV, a także samochodowe systemy rozrywki z Android Auto. czyniąc BlueBorne jednym z najbardziej wszechstronnych i groźnych wektorów ataków, jakie kiedykolwiek udokumentowano.

Jeśli masz urządzenie z systemem Android, możesz również przejść do sklepu Google Play i pobrać plik Aplikacja BlueBorne Vulnerability Scanner który został wydany przez firmę Armis, aby pomóc użytkownikom sprawdzić, czy ich urządzenie jest podatne na zagrożenie.

Jak chronić swoje urządzenie obsługujące technologię Bluetooth przed BlueBorne?

Chociaż BlueBorne jest jednym z najbardziej wszechstronnych i groźnych wektorów ataków w niedawnej pamięci ze względu na swoją skalę, istnieją sposoby, aby uchronić się przed staniem się ofiarą. Po pierwsze i najważniejsze, upewnij się, że Bluetooth jest wyłączony w urządzeniu, gdy nie jest używane. Następnie upewnij się, że Twój urządzenie jest aktualizowane o wszystkie najnowsze poprawki zabezpieczeń, i chociaż w niektórych przypadkach może ci to nie pomóc, jest to zdecydowanie punkt wyjścia. W zależności od systemu operacyjnego urządzenia, które chcesz zabezpieczyć, wykonaj następujące czynności, aby upewnić się, że Twoje dane osobowe nie trafią w niepowołane ręce.

Firma Microsoft udostępniła poprawkę zabezpieczeń BlueBorne dla swoich systemów operacyjnych 11 lipca, więc jeśli masz włączone automatyczne aktualizacje lub ręcznie zaktualizowałeś swój komputer w ciągu ostatnich kilku miesięcy i zainstalowałeś wszystkie najnowsze poprawki zabezpieczeń, powinieneś być bezpieczny przed tymi zagrożeniami.

Jeśli używasz iOS 10 na swoim urządzeniu, wszystko powinno być w porządku, ale jeśli utkniesz we wcześniejszych wersjach systemu operacyjnego (wersja 9.3.5 lub starsza), Twoje urządzenie jest podatne na ataki, dopóki Apple nie wyda poprawki zabezpieczeń, którą można naprawić problem.

Firma Google udostępniła poprawki BlueBorne swoim partnerom OEM 7 sierpnia 2017 r. Łatki zostały również udostępnione użytkownikom na całym świecie w ramach wrześniowego biuletynu aktualizacji zabezpieczeń, który został oficjalnie opublikowany 4 tego miesiąca. Więc jeśli używasz urządzenia z Androidem, przejdź do Ustawienia> Informacje o urządzeniu> Aktualizacje systemu aby sprawdzić, czy Twój dostawca wdrożył jeszcze poprawkę zabezpieczeń z września 2017 dla Twojego urządzenia. Jeśli tak, zainstaluj go jak najszybciej, aby chronić siebie i swoje urządzenie z Androidem przed BlueBorne.

Jeśli korzystasz z jakiejkolwiek dystrybucji Linuksa na swoim komputerze lub korzystasz z platformy opartej na jądrze Linuksa, takiej jak Tizen, na urządzeniach IoT / podłączonych, być może będziesz musiał trochę poczekać, aż poprawka zostanie przefiltrowana ze względu na koordynację wymaganą między Linuksem zespół ds. bezpieczeństwa jądra i zespoły ds. bezpieczeństwa z różnych niezależnych dystrybucji. Jeśli jednak masz wymaganą wiedzę techniczną, możesz samodzielnie załatać i odbudować BlueZ i jądro, przechodząc tutaj, aby znaleźć BlueZ, a tutaj, aby znaleźć jądro.

W międzyczasie możesz po prostu całkowicie wyłączyć Bluetooth w swoim systemie, wykonując następujące proste czynności:

printf "zainstaluj% s / bin / true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
systemctl wyłącz bluetooth.service systemctl mask bluetooth.service systemctl zatrzymaj bluetooth.service
rmmod bnep rmmod bluetooth rmmod btusb

Jeśli otrzymujesz komunikaty o błędach informujące, że inne moduły używają tych usług, pamiętaj, aby najpierw usunąć aktywne moduły, zanim spróbujesz ponownie.

ZOBACZ TAKŻE: Co to jest sieć Bluetooth Mesh i jak to działa?

BlueBorne: najnowsze zagrożenie bezpieczeństwa, które zagraża miliardom urządzeń Bluetooth

Bluetooth Special Interest Group (SIG) w ostatnim czasie coraz bardziej koncentruje się na bezpieczeństwie i łatwo zrozumieć, dlaczego. Dzięki wysokim przywilejom przyznanym Bluetooth we wszystkich nowoczesnych systemach operacyjnych, luki takie jak BlueBorne mogą siać spustoszenie wśród milionów niewinnych i niczego niepodejrzewających ludzi na całym świecie. To, co naprawdę niepokoi ekspertów ds. Bezpieczeństwa, to fakt, że BlueBorne jest zagrożeniem z powietrza, co oznacza, że ​​standardowe środki bezpieczeństwa, takie jak ochrona punktów końcowych, zarządzanie danymi mobilnymi, zapory ogniowe i rozwiązania zabezpieczające sieć, są przed nim praktycznie bezradni, widząc, jak są zaprojektowany głównie do blokowania ataków przeprowadzanych za pośrednictwem połączeń IP. Chociaż użytkownicy nie mają kontroli nad tym, w jaki sposób i kiedy poprawki zabezpieczeń są wdrażane na ich urządzeniach, po prostu upewnienie się, że zastosujesz zabezpieczenia wymienione w artykule, powinno na razie zapewnić odpowiednie bezpieczeństwo podłączonym urządzeniom. W każdym razie wyłączanie połączenia Bluetooth, gdy nie jest używane, jest tylko standardową praktyką bezpieczeństwa, którą i tak stosuje większość osób obeznanych z technologią, więc teraz jest tak dobry czas, jak każdy inny dla reszty populacji. Skoro już wiesz o BlueBorne, jakie są Twoje przemyślenia na ten temat? Daj nam znać w sekcji komentarzy poniżej, ponieważ bardzo nam się podoba.

WikiLeaks tymczasowo wstrzymała publikację z powodu braku funduszy
Wikileaks nie może dostać gotówki z powodu blokady ekonomicznej ze strony Visa, Mastercard, Paypal i innych instytucji finansowych. Firmy obsługujące ...
Jak Jak śledzić otwieranie i klikanie wiadomości e-mail w Gmailu i Outlooku
Jak śledzić otwieranie i klikanie wiadomości e-mail w Gmailu i Outlooku
Na Facebooku i WhatsApp, jeśli odbiorca otworzy Twoją wiadomość, od razu się o tym dowiesz, ale to nie to samo z e-mailami. W większości przypadków ni...
Jak Jak oglądać FIFA World Cup 2018 online i offline
Jak oglądać FIFA World Cup 2018 online i offline
Rozpoczyna się największy turniej piłkarski na świecie i od dziś miliony ludzi na całym świecie będą przyklejone do swoich ekranów, kibicując swoim ul...