Рекомендуємо, 2024

Вибір Редакції

Що таке BlueBorne і як це загрожує мільярдам пристроїв Bluetooth

Зі зростанням кількості розумних, підключених пристроїв, також виникають побоювання з приводу конфіденційності та безпеки в Інтернеті, особливо з поширенням викидів та інших шкідливих атак, які домінують у заголовках за останній рік. Навіть коли світ намагається оговтатися від вимогах WannaCry, бот-мережі Mirai та інших серйозних шкідливих атак, дослідники з безпеки в Armis Labs опублікували детальну технічну документацію з деталізацією серйозної уразливості, яка потенційно може залишити мільярди пристроїв з підтримкою Bluetooth сприйнятливі до віддаленого виконання коду та атак MiTM (Man-in-The-Middle). Тому, якщо ви вже заінтригувалися про BlueBorne, ось що вам потрібно знати про неї, щоб ви не стали невідомими жертвами кібер-злочинів:

Що таке BlueBorne?

Простіше кажучи, BlueBorne - це вектор атаки, який може дозволити кіберзлочинцям використовувати з'єднання Bluetooth, щоб безшумно взяти під контроль цільові пристрої без будь-яких дій з боку жертви. Що насправді дивно, що для пристрою, який буде скомпрометований, він не повинен бути пов'язаний з пристроєм зловмисника, і навіть не потрібно встановлювати режим "виявлення". Цілих вісім окремих уразливостей з нульовим днем ​​(включаючи чотири критичних) можна використовувати для злому більшості пристроїв Bluetooth, що використовуються сьогодні, незалежно від операційної системи. По суті, це означає, що понад 5 мільярдів пристроїв з підтримкою Bluetooth з усього світу є потенційно вразливими від цієї масової лазівки безпеки, яка була деталізована раніше на цьому тижні фірмою безпеки IoT, Armis Labs. Згідно з технічними документами, опублікованими компанією, BlueBorne є особливо небезпечним не тільки через його масштабний масштаб, але й тому, що лазівки фактично сприяють віддаленому виконанню коду, а також атакам «людина-в-середу».

Які пристрої / платформи потенційно вразливі для BlueBorne?

Як уже згадувалося, вектор атаки BlueBorne потенційно загрожує мільярдами смартфонів з підтримкою Bluetooth, настільних комп'ютерів, розважальних систем і медичних пристроїв, які працюють на будь-якій з основних обчислювальних платформ, включаючи Android, iOS, Windows і Linux . Загалом, сьогодні в світі існує приблизно 2 мільярди Android-пристроїв, майже всі з яких мають можливості Bluetooth. Додайте до цього приблизно 2 млрд. Пристроїв Windows, 1 млрд. Пристроїв Apple і 8 млрд. Пристроїв IoT, і ви зрозумієте, чому ця остання загроза безпеці є такою великою причиною для занепокоєння дослідників кібер-безпеки, виробників пристроїв і захисників конфіденційності світу над. Дві платформи, які є найбільш вразливими до BlueBorne, є Android і Linux. Це пояснюється тим, що спосіб, у який реалізовані функції Bluetooth, в цих операційних системах робить їх дуже сприйнятливими до зловживань, які можуть бути використані для віддаленого запуску будь-якого шкідливого коду, що дозволяє зловмиснику потенційно отримати доступ до чутливих системних ресурсів на скомпрометованих пристроях, які часто не можуть отримати позбутися інфекції навіть після декількох перезавантажень.

Зображення надано: Threatpost.com

Як хакери можуть використовувати BlueBorne уразливість безпеки?

BlueBorne є дуже інфекційним вектором атаки, що має потенціал поширюватися з пристрою на пристрій через повітря, а це означає, що один компрометований пристрій може, теоретично, заражати десятки пристроїв навколо нього. Те, що робить користувачів особливо вразливими до загрози, - це високий рівень привілеїв, з якими працює Bluetooth на всіх операційних системах, що дає змогу зловмисникам практично повністю контролювати скомпрометовані пристрої. Після того, як керують, кібер-злочинці можуть використовувати ці пристрої для виконання будь-яких з них, включаючи кібершпигунство та крадіжку даних. Вони також можуть віддалено встановлювати вимпели або включати пристрій як частину великого бот-мережі для здійснення DDoS-атак або здійснення інших кіберзлочинів. За словами Арміса, «вектор атаки BlueBorne перевершує можливості більшості векторів атаки, проникаючи в безпечні« повітряні »мережі, які відключені від будь-якої іншої мережі, включаючи Інтернет».

Як дізнатися, чи впливає ваше пристрій на BlueBorne?

На думку Арміса, всі основні обчислювальні платформи так чи інакше залежать від загрози безпеки BlueBorne, але деякі версії цих операційних систем є більш вразливими, ніж інші.

  • Windows

Усі настільні комп'ютери, ноутбуки та планшети під керуванням Windows Vista, а також новіші версії ОС, постраждали від так званої уразливості "Bluetooth Pineapple", яка дозволяє зловмиснику виконати атаку "людина в середині" (CVE-2017-8628) .

  • Linux

Будь-який пристрій, що працює на операційній системі, що базується на ядрі Linux (версія 3.3-rc1 і новіша), є вразливим до вразливості для виконання віддаленого коду (CVE-2017-1000251). Крім того, на всі пристрої Linux, які працюють під BlueZ, також впливає уразливість інформації (CVE-2017-1000250). Таким чином, вплив вектора атаки BlueBorne - це не лише обмеження робочих столів у цьому випадку, а й широкий спектр смарт-годинників, телевізорів і кухонних приладів, які працюють з вільною і відкритою ОС Tizen. У такому випадку пристрої, такі як Samsung Gear S3 smartwatch або холодильник Samsung Family Hub, вважаються дуже вразливими до BlueBorne.

  • iOS

Всі пристрої iPhone, iPad і iPod Touch, які працюють під керуванням iOS 9.3.5 або більш ранніми версіями операційної системи, залежать від уразливості віддаленого виконання коду, як і всі пристрої AppleTV, що працюють під версією tvOS 7.2.2 або нижче. Всі пристрої, що працюють під iOS 10, повинні бути в безпеці від BlueBorne.

  • Android

Через високу досяжність і популярність Android, це єдина платформа, яка, як вважають, найбільше постраждала. За даними Armis, всі версії Android, без них, є вразливими до BlueBorne, завдяки чотирьом різним вразливостям, знайденим в ОС. Дві з цих уразливостей дозволяють віддалене виконання коду (CVE-2017-0781 і CVE-2017-0782), один призводить до витоку інформації (CVE-2017-0785), а інший дозволяє хакеру виконувати роботу «Людина-в-історії» Середня атака (CVE-2017-0783). Не тільки смартфони та планшети під управлінням Android постраждали від цієї загрози, але й смарт-годинники та інші носії, що працюють на Android Wear, телевізори та приставки, що працюють на Android TV, а також розважальні системи для автомобілів, що працюють на пристрої Android роблячи BlueBorne однією з найбільш всебічних і важких векторів атаки, коли-небудь документованих.

Якщо у вас є пристрій Android, ви також можете перейти до магазину Google Play і завантажити додаток BlueBorne Vulnerability Scanner, який був випущений компанією Armis, щоб допомогти користувачам перевірити, чи їхня утиліта схильна до загрози.

Як захистити ваш Bluetooth-пристрій від BlueBorne?

Хоча BlueBorne є одним з найбільш повних і загрозливих векторів атаки в останній пам'яті через його масштаб, є способи захистити себе від того, щоб стати жертвою. Перш за все, переконайтеся, що Bluetooth у Вашому пристрої вимкнено, коли він не використовується. Тоді переконайтеся, що ваш пристрій оновлюється всіма останніми виправленнями безпеки, і хоча це може не допомогти вам у деяких випадках, це, безумовно, відправна точка. Залежно від операційної системи пристрою, який ви бажаєте захистити, необхідно зробити наступні кроки, щоб переконатися, що ваші особисті дані не потрапляють у неправильні руки.

  • Windows

Корпорація Майкрософт випустила патч безпеки BlueBorne для своїх операційних систем 11 липня, тому, якщо у вас є автоматичне оновлення або вручну оновлено комп'ютер за останні пару місяців і встановлено всі останні оновлення безпеки, ви повинні бути в безпеці від цих загроз. .

  • iOS

Якщо ви використовуєте iOS 10 на пристрої, ви повинні бути в порядку, але якщо ви застрягли на більш ранніх версіях операційної системи (версії 9.3.5 або старше), ваш пристрій вразливий доти, доки Apple не випустить патч безпеки для виправлення проблема.

  • Android

Google випустив виправлення BlueBorne до своїх партнерів OEM 7 серпня 2017 року. Патчі були також доступні для користувачів у всьому світі в рамках Вересневого бюлетеня оновлення безпеки, який був офіційно випущений 4-го числа цього місяця. Отже, якщо ви використовуєте пристрій Android, перейдіть до пункту Налаштування> Про пристрій> Оновлення системи, щоб перевірити, чи ваш постачальник ще не випустив патч безпеки для пристрою вересня 2017 року. Якщо це так, встановіть його негайно, щоб зберегти себе і свій Android-пристрій від BlueBorne.

  • Linux

Якщо ви запускаєте будь-який дистрибутив Linux на вашому комп'ютері або використовуєте платформу ядра Linux, таку як Tizen на ваших пристроях IoT / підключених пристроїв, можливо, доведеться почекати трохи довше, щоб виправлення вийшло через фільтр через необхідну координацію між Linux Команда безпеки ядра і команди безпеки різних незалежних дистрибутивів. Якщо у вас є необхідне технічне ноу-хау, ви можете виправити і оновити BlueZ і ядро ​​самостійно, перейшовши сюди для BlueZ і тут для ядра.

Тим часом ви можете повністю вимкнути Bluetooth у своїй системі, виконавши такі прості дії:

  • Чорний список основних модулів Bluetooth
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Вимкніть та зупиніть службу Bluetooth
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Видаліть модулі Bluetooth
 rmmod bnep rmmod bluetooth rmmod btusb 

Якщо ви отримуєте повідомлення про помилку, що інші модулі використовують ці служби, переконайтеся, що перед тим, як спробувати знову, видалити активні модулі.

BlueBorne: остання загроза безпеці, що загрожує мільярдами пристроїв Bluetooth

Група спеціальних інтересів Bluetooth (SIG) дедалі більше уваги приділяє безпеці, і легко зрозуміти, чому. З високими привілеями, наданими Bluetooth у всіх сучасних операційних системах, уразливості, такі як BlueBorne, можуть викликати хаос для мільйонів невинних і нічого не підозрюючих людей у ​​всьому світі. Що насправді турбує експертів з безпеки, це той факт, що BlueBorne виявляється повітряною загрозою, що означає, що стандартні заходи безпеки, такі як захист кінцевих точок, управління мобільними даними, брандмауери та рішення безпеки мережі, практично безпорадні перед ним. в першу чергу розроблено для блокування атак, що відбуваються через з'єднання IP. Незважаючи на те, що користувачі не мають контролю над тим, як і коли виправлення пакунків безпеки виконуватимуться на своїх пристроях, просто переконайтеся, що ви приймаєте гарантії, згадані в цій статті, повинні зберігати ваші підключені пристрої на сьогоднішній день достатньо безпечними. У будь-якому випадку, утримуючи ваше з'єднання Bluetooth в той час як не використовується, це просто стандартна практика безпеки, яку більшість технічно підковані люди слідують так чи інакше, так що тепер так само добре, як і для решти населення, дотримуватися цього прикладу. Так що тепер, коли ви повинні дізнатися про BlueBorne, які ваші думки з цього приводу? Дайте нам знати в розділі коментарів нижче, тому що ми любимо почути від вас.

Top