Sisällysluettelo:
Saimme nähdä jotain hienoa ja kauhistuttavaa (kyllä, on mahdollista olla molemmat samanaikaisesti) aikaisemmin tällä viikolla, kun Armis Security julkaisi uuden Bluetoothin hyödyntämisen yksityiskohdat. Blueborne-nimisen hyväksikäytön ansiosta henkilö, jolla on oikeat työkalut ja joka on Bluetooth-etäisyydellä älykkäästä tuotteestasi - kannettavasta tietokoneesta, puhelimesta, autosta tai muusta, joka käyttää Androidia (samoin kuin useimmat muut käyttöjärjestelmät, mukaan lukien iOS ja Windows) - hallitaksesi laitetta ilman käyttäjän mitään toimia.
Tämä johtuu siitä, että hyväksikäyttö hyökkää taitavasti osiin ohjelmistoja, joita tarvitaan yhteyden luomiseen, jotta kaapattaisiin itse Bluetooth-pino, mikä tehdään melko paljon yleismaailmallisella tavalla johtuen siitä, kuinka monimutkainen Bluetooth on ja kuinka pino itse käsittelee niin monia asioita, joita käyttöjärjestelmä voisi olla. tekevät sen sijaan.
Oletko kiinnostunut vielä? Jos ei, sinun pitäisi olla.
Ennen kuin jatkamme eteenpäin, tässä on hyvät (ish) uutiset: Apple, Google ja Microsoft ovat kaikki korjannut hyväksikäytön. Näimme korjauksen tämän kuukauden tietoturvakorjauksen Android-puolella, joka julkaistiin samana päivänä, kun haavoittuvuus julkistettiin. Tämä ei todellakaan ole sattumaa ja Armisille yhteistyötä niiden yritysten kanssa, jotka kirjoittavat ohjelmistoja, joita me kaikki käytämme päivittäin saadaksemme tämän korjaamaan. Tietysti melkein jokaisella Android-käyttöisellä laitteella ei ole vielä tätä korjaustiedostoa, ja se ei tule siihen hetkeksi.
Vastustan kiusausta tehdä tämä kaikki Androidin päivityshäiriöistä ja miljoonan ja yhden syistä siihen, että se tapahtuu. Sanon vain, että jos arvostat suojausta suurimmalta osaltaan tämänkaltaisilta haavoittuvuuksilta, sinulla on tällä hetkellä kolme vaihtoehtoa: Android-käyttöinen laite BlackBerryltä, Android-käyttöinen laite suoraan Googlelta tai iPhone. Päätät mitä tehdä täällä.
Sen sijaan puhutaan siitä, mitä Blueborne on ja miten se tekee, samoin kuin mitä voit tehdä asialle.
Mikä on Blueborne?
Se on sarja yksinkertaisia hyökkäyksiä Bluetooth-pinon eri osiin, jotka toimivat melkein jokaisessa maailman älylaitteessa. Sisältää 2 miljardia Android-puhelinta. Se ei ole MiTM-hyökkäys (Man in the Middle), jossa joku katkaisee Bluetooth-liikenteen sinun ja yhteytesi välillä. Sen sijaan se asetetaan laitteeksi, joka haluaa löytää ja muodostaa yhteyden Bluetoothin kautta, mutta hyväksikäyttö tapahtuu ennen kuin yhteysyritys pääsee vaiheeseen, jossa käyttäjän on toimittava.
Tämän tyyppisten ihmisten kannalta lyhyt versio siitä, kuinka hyväksikäyttö toimii Androidissa, on, että hyökkääjä lähettää etsintäkyselyn, manipuloi sitten erillisen palvelun toisen etsintäkyselyn aikaleimaa ja kokoa samaan koneeseen. Tämä aiheuttaa puskurin alivuodon ja ohittaa tavalliset Bluetooth-tietoturvan hallintaprotokollat osuakseen epävarmaan "vain toimii" -yhteyteen. Vaikka kuulostaa hullualta, että tämä toimii, se on parempi kuin hyväksikäytön oletusarvoinen BlueZ-pinon versio, joka on suoraviivainen puskurin ylivuoto, joka ohittaa kaikki yhteyden tarkistukset. En tunne tarpeeksi Windowsia tai iOS: ää jäsentämään kyseisten käyttöjärjestelmien hyväksikäyttökoodia, mutta jos osut avauskappaleen linkkiin ja tarkista se. Sitten paina kommentteja ja auta meitä kaikkia ymmärtämään paremmin.
Jos et etsi koodia (se on erityinen sairaus, tunnustan), lyhyt lyhyt versio on, että henkilö, jolla on tietokone, jolla on Bluetooth-yhteys, voi kirjoittaa muutaman rivin päätelaitteeseen ja muodostaa yhteyden puhelimeesi. Se, kuinka helppoa hänelle on yhteydenpito, on naurettavaa (puhumme siitä, miksi se on myöhemmin), ja kuka tahansa, jolla on vain ohimennen tieto tällaisesta asiasta, voi tehdä sen. Siksi oli tärkeää, että Armis pidättää julkaisun, kunnes Apple, Google ja Microsoft pystyivät toimimaan.
Pelottava osa on mitä tapahtuu yhteyden luomisen jälkeen. Ei ole mitään salaista taikasovellusta, joka juurtuisi puhelimeesi ja hakkeroisi kaikki tietosi. On liian helppoa estää mitään prosesseja saamasta tätä valvontatasoa, ja käyttöoikeudet estävät sitä tapahtumasta, ellei prosessilla ole tällaista käyttöoikeustasoa. Sen sijaan hyökkääjä voi toimia kirjautuneena käyttäjänä. Se olet sinä.
8 miljardilla laitteella, jotka täytyy muodostaa yhteys, Bluetooth on suuri kohde ihmisille, jotka haluavat varastaa tietoja.
Yllä olevassa esimerkivideossa näemme, että hyökkääjä muodostaa Bluetooth-hiiren yhteyden nukkuvaan pikseliin, ja tekee sitten samat asiat, jotka voit tehdä, jos pidät sitä kädessäsi. Sovellukset voidaan käynnistää, kuvia, videoita ja ääniä voidaan tallentaa ja tiedostoja voi ladata suoraan hyökkääjän tietokoneelle. puhelimessasi ei ole mitään sanoa "Lopeta, tämä ei ole siistiä", koska se on viileä - se toimii kuin sinä. Ja mikään tiedostasi ei ole turvallista. Jos hyökkääjä ei pääse hiekkalaatikkohakemistoon, hän voi yksinkertaisesti avata liittyvän sovelluksen ja vetää kuvia näytöllä näkyvistä näytöistä sen ollessa käynnissä.
Kaiken tämän turhauttava osa toimii. En puhu siitä, kuinka pinoa käytetään hyväksi ja joku törmää tiensä sisään, tarkoitan miksi laajemmassa merkityksessä. Miksi jotain tätä estettävää pystyi luiskaamaan tietoturvaa valvovien asiantuntijoiden ohi ja ovat todella hyviä kirjoittamaan tällaisia asioita käyttöjärjestelmästä. Ja vastaus on, että se tapahtui, koska Bluetooth on jättiläinen, monimutkainen sotku.
Se ei ole Bluetooth SIG: n (Special Interest Group) vika, vaikka heidän vastuullaan on viime kädessä korjata tämä. Bluetooth aloitti toimintansa vuonna 1998 yksinkertaisena lyhyen kantaman langattomana yhteytenä. Se on nyt yli 8 miljardissa laitteessa maailmanlaajuisesti, ja sen ominaisuudet ja monimutkaisuus ovat kasvaneet. Ja sen on oltava yhteensopiva taaksepäin, joten osa siitä on jätettävä sellaisenaan, kun kyse on edistyneistä yhteyden suojaustandardeista. Jos salattua pariavainyhteyttä ei voida muodostaa, sen on kyettävä kokeilemaan jotain vähemmän turvallista ja yrittämään jatkuvasti, kunnes se muodostaa yhteyden, kokeilutavat loppuu tai tietoturvan hallintaominaisuudet käskevät sen lopettaa. Hyödynnä SMP-kerros ja olet mukana. Ja kun uusia ominaisuuksia lisätään uudempiin versioihin, se vain pahenee.
Hyödyllisiä ohjelmistoja on myös hyödynnetty. Emme vain tiedä niistä, ennen kuin on liian myöhäistä.
Ihmiset, jotka kirjoittavat käyttöjärjestelmän, ja turvallisuusryhmä, jonka tehtävänä on rikkoa se, ottavat kaikki osansa vastuusta myös täällä. Ongelmana on, että he käsittelevät mahdotonta monimutkaista koodia Bluetooth-pinossa ja kun he ovat kiireisiä yrittäessäkseen korjata sitä yhtä asiaa vastaan, muita asioita voidaan myös hyödyntää. Google muutti paljon "Linuxin" oletus "Bluetooth-toteutusta, kuten Apple ja Microsoft. Käyttämäsi asiat ovat hyvin suojattuja sellaisilta asioilta, kuten keskikokouksessa oleva mies tai tapa saada järjestelmänvalvojan lupa Bluetoothin kautta. Tämä johtuu siitä, että Bluetooth on ollut perinteisesti tapa käyttää sitä, ja sen estämiseksi on aina paljon tehtävää.
Lopuksi, tämä on loistava esimerkki siitä, miksi avoimen lähdekoodin koodi on hieno. Armisin tutkijat löysivät tämän hyödyn, näkivät tarkalleen miten se toimii ja päättävät tarkalleen kuinka korjata se, koska heillä on pääsy itse koodiin. Vaikka Apple ja Microsoft eivät käytä täysin avoimen lähdekoodin Bluetooth-pinoa, he tiesivät tarkalleen, mistä etsiä korjatakseen versionsa. Jos jokainen osallistuva yritys käyttäisi suljettua omaa koodia, tämä hyödyntäminen olisi edelleen olemassa, mutta emme tietäisi siitä, ennen kuin oli liian myöhäistä ja muutkin ihmiset tietivät siitä.
Mitä sinun pitäisi tehdä asialle?
Jokaisella tätä lukevalla henkilöllä on todennäköisesti yksi tai useampi Bluetooth-laite. Kellosi, puhelimesi, kannettava tietokone, televisio ja luettelo voivat jatkaa ja jatkaa; Bluetooth on kaikkialla ja melkein kaikessa. Tämä tarkoittaa sitä, että olet todennäköisesti ottanut Bluetooth-yhteyden käyttöön puhelimessasi, ja kaikki tämä on tarpeen, jotta olet haavoittuvainen tälle, jos puhelimesi on edelleen virrattomana.
Säästävä armo on, että Bluetooth on lyhyen kantaman yhteysstandardi. Bluetooth 5 pyrkii laajentamaan kantamaa, mutta olet rajoittunut melkein noin 30 jalkaan ennen kuin signaali huononee. Tämä tarkoittaa, että olet todella vaarassa vain, kun olet 30 metrin päässä henkilöstä, joka yrittää päästä puhelimeesi.
Bluetoothin lyhyen kantaman ansiosta hyökkääjän on oltava lähellä sinua voidaksesi käyttää Blueborne-hyväksikäyttöä.
Ja tapa, jolla tämä hyväksikäyttö toimii, on pelottavaa, mutta se tarkoittaa myös, että luultavasti huomaat sen. Jos puhelimesi nukkuu ja on lukittu, hyökkääjä voi silti muodostaa yhteyden. Mutta heti kun he yrittävät käyttää tavaroitasi tai hankalaa ja yrittävät ottaa hallinnan, näyttö syttyy ja heidän on avattava puhelin. Ainakin ainakin. Älä ajattele hetkeksi, että ihmiset eivät työskentele tällä tavalla, koska he ovat. Ja he löytävät sen.
En aio ehdottaa, että lopetat älykellon tai suosikki Bluetooth-kuulokemikrofonisi käytön ja sammutat Bluetooth lopullisesti. Mutta voimme tehdä muutamia asioita, joiden avulla jonkun on vaikeampaa päästä Bluetooth-yhteyden sisään, kun odotamme laastaria. Ja jälleen - jos puhelimessasi on syyskuun 2017 suojauskorjaus, olet suojattu.
- Sammuta Bluetooth, kun et käytä sitä. Olet todennäköisesti turvassa kotona tai töissä, mutta jos sinulla on tapana kytkeä Bluetooth pois päältä, kun et tarvitse sitä, et unohda seuraavan kerran kun lähdet Starbucksiin. Hyökkääjällä ei ole mitään keinoa kytkeä Bluetoothia päälle. Ainakaan ei vielä.
- Varmista, että sinulla on turvallinen lukitusnäyttö. Dead stop. Jos sinulla ei vielä ole salasanaa, PIN-koodia, kuviota, sormenjälkiä tai jotain muuta, joten puhelin on lukittu, kunnes avaat sen itse, mene nyt.
- Sammuta luotetut laitteet, kun olet siinä. Napauttamalla 4-numeroinen PIN-koodi tai skannaaksesi silmämunasi on paljon helpompaa kuin hankkia uusia luottokortteja ja keskustella pankkisi kanssa, jopa kerran. Luota minuun, olen ollut siellä. (Kiitos, Kohde. Idiootit, vannon.)
- Älä jätä puhelinta vartioimatta. Laita se taskuun tai laukkuun ja ota se mukaasi, vaikka oletkin vain askeleen päässä minuutti tai kaksi.
- Jos näet näytön olevan päällä, katso ja miksi. Tämä on suurin "virhe" hyväksikäytössä; se kytkee näytön päälle, jos joku yrittää tehdä jotain, kun he ovat kytkettyinä.
- Kysy yritykseltä, jolle annoit rahaa ostaessasi puhelimesi, kun sinun odottaa päivitystä tämän korjaamiseksi. Kysyminen antaa hänelle tietää, että välität siitä, ja kun tarpeeksi ihmisiä osoittaa välittävänsä, yritys päättää hoitaa. Laastari on saatavana kaikille puhelimille, joissa on Android 4.4 tai uudempi.
Kaduilla ei todennäköisesti ole armeijaa, joka olisi aseistettu kannettaviin tietokoneisiin ja Mountain Dew -vartioihin ja jotka olisivat valmiita hakkeroimaan "kaikki puhelimet" Bluetoothin kautta. Mutta siellä voi olla yksi kaveri, ja hän voi olla McDonald'sissa tai kirjastossa tai muualla. Tällaisissa tapauksissa on aina parempi olla turvassa, koska tekemämme asiat ovat melko helppoja.
Aineesi on sen arvoista.