Satura rādītājs:
Mēs šonedēļ pamanījām kaut ko foršu un briesmīgu (jā, iespējams, ka abi esam vienlaikus), kad Armis Security publicēja informāciju par jaunu Bluetooth izmantošanu. Saukts par “Blueborne”, tā izmantošana ļauj personai, kurai ir vajadzīgie rīki un kas atrodas jūsu viedās lietas Bluetooth diapazonā - klēpjdatoru, tālruni, automašīnu vai jebko citu, kas darbina Android (kā arī lielāko daļu citu operētājsistēmu, ieskaitot iOS un Windows) - iegūt kontroli pār ierīci bez lietotāja darbības.
Tas ir tāpēc, ka ekspluatācija gudri uzbrūk programmatūras daļām, kas vajadzīgas, lai izveidotu savienojumu, lai nolaupītu pašu Bluetooth kaudzīti, kas diezgan daudz tiek darīts universālā veidā, ņemot vērā to, cik sarežģīts ir Bluetooth un kā pats steks apstrādā tik daudz lietu, kādas varētu būt OS. darot tā vietā.
Vai vēl interesē? Ja nē, tad jums vajadzētu būt.
Pirms mēs dodamies tālāk, šeit ir labās (īstās) ziņas: Apple, Google un Microsoft visi ir uzlabojuši izmantošanu. Android pusē mēs redzējām labojumus šī mēneša drošības ielāpā, kas tika izlaists tajā pašā dienā, kad ievainojamība tika publiskota. Tas, protams, nav nejaušība un nepatikšanas Armisam par sadarbību ar uzņēmumiem, kas raksta programmatūru, kuru mēs visi izmantojam katru dienu, lai šo salabotu. Protams, gandrīz katrai ar Android darbināmai ierīcei vēl nav šī ielāpa un kādu laiku tas nebūs.
Es pretošos kārdinājumam visu to atklāt par Android atjauninājumu bēdām un miljoniem un vienu atšķirīgo iemeslu dēļ. Es tikai teikšu, ka, ja jūs vērtējat aizsardzību pret lielāko daļu no ievainojamībām, piemēram, šo, jums šobrīd ir trīs iespējas: BlackBerry ierīce, kas darbojas ar Android, tieši Android nodrošināta ierīce ar Android vai iPhone. Jūs izlemjat, ko šeit darīt.
Tā vietā runāsim par to, kas ir Blueborne un kā tas tiek darīts, kā arī par to, ko jūs varat darīt.
Kas ir Blueborne?
Tā ir vienkāršu uzbrukumu virkne dažādām Bluetooth kaudzītes daļām, kas darbojas gandrīz katrā pasaules viedajā ierīcē. Tostarp 2 miljardi Android tālruņu. Tas nav MiTM (Man in the Middle) uzbrukums, kurā kāds pārtver Bluetooth trafiku starp jums un lietu, ar kuru esat saistīts. Tā vietā tā tiek uzrādīta kā ierīce, kas vēlas atklāt un izveidot savienojumu, izmantojot Bluetooth, bet izmantošana notiek pirms savienojuma mēģinājums nonāk posmā, kurā lietotājam ir jārīkojas.
Cilvēkiem, kas iesaistās šāda veida lietās, īsā versija, kā ekspluatācija darbojas operētājsistēmā Android, ir tāda, ka uzbrucējs izsūta meklēšanas vaicājumu, pēc tam manipulējot gan ar laika zīmogu, gan ar lielumu otra atklāšanas vaicājuma atsevišķam pakalpojumam tai pašai mašīnai. Tas izraisa bufera nepietiekamu daudzumu un apiet standarta Bluetooth drošības pārvaldības protokolus, lai sasniegtu neveiksmīgo "tikai darbojas" savienojumu. Lai gan tas izklausās traki, ka tas darbojas, tas ir labāks par noklusējuma izmantoto BlueZ steka versiju, kas ir tieša bufera pārpilde, kas apiet katru savienojuma pārbaudi. Es neesmu pietiekami pazīstams ar operētājsistēmu Windows vai iOS, lai parsētu šo operētājsistēmu izmantošanas kodu, bet, ja jūs esat nokļuvis saitē sākuma punktā, pārbaudiet to. Tad pievienojiet komentārus un palīdziet mums visiem labāk izprast.
Ja nemeklējat kodu (es atzīstu, ka tā ir īpaša veida slimība), īsā īsā versija ir tāda, ka persona ar datoru, kam ir Bluetooth savienojums, terminālī var ierakstīt dažas līnijas un izveidot savienojumu ar tālruni. Smieklīgi, cik viegli viņam vai viņai ir izveidot savienojumu (mēs runāsim par to, kāpēc tas notiek vēlāk), un to var izdarīt ikviens, kam ir tikai garlaicīgas zināšanas par šāda veida lietām. Tāpēc bija svarīgi, lai Armis noturētu atbrīvošanu, līdz Apple, Google un Microsoft spēja rīkoties.
Biedējošā daļa ir tā, kas notiek pēc savienojuma izveidošanas. Nav nevienas slepenas maģiskas lietotnes, kas sakņojas tavā tālrunī un uzlauž visus tavus datus. Tas ir pārāk viegli novērst, ka jebkurš process iegūst šāda līmeņa kontroli, un atļaujas neļauj tam notikt, ja vien procesam nav šāda līmeņa piekļuves. Tā vietā uzbrucējs var darboties kā pieteicies lietotājs. Tā tu esi.
Ar 8 miljardiem ierīču, kurām jāpievieno savienojums, Bluetooth ir liels mērķis cilvēkiem, kuri vēlas nozagt datus.
Iepriekš redzamajā video piemērā mēs redzam, ka uzbrucējs izveido Bluetooth peles savienojumu ar guļošu Pixel, pēc tam darot tās pašas darbības, ko jūs varētu darīt, ja turētu to rokās. Var palaist lietotnes, ierakstīt attēlus, video un audio, kā arī failus var lejupielādēt tieši uzbrucēja datorā. tālrunī nav nekā, kas teiktu “Beidziet, tas nav forši”, jo tas ir forši - tas darbojas kā jūs. Un neviens no jūsu datiem nav drošs. Ja uzbrucējs nespēj piekļūt smilšukastē esošam direktorijam, viņš vai viņa var vienkārši atvērt saistīto lietotni un izvilkt attēlus ar ekrānā redzamo, kamēr tā darbojas.
Nomierinošā daļa tas ir iemesls, kāpēc tas darbojas. Es nerunāju par to, kā kaudze tiek izmantota un kāds ietriecas, es domāju, kāpēc tā plašākā nozīmē. Kāpēc kaut kas tas bija novēršams, spēja paslīdēt garām ekspertiem, kuri pārrauga drošību un ir patiešām labi, izrakstot šāda veida lietas no operētājsistēmas. Un atbilde ir tāda, ka tas notika tāpēc, ka Bluetooth ir milzīgs, sarežģīts haoss.
Tā nav Bluetooth SIG (īpašo interešu grupa) vaina, pat ja galu galā šī problēma ir viņu pienākums. Bluetooth darbību sāka 1998. gadā kā vienkāršu maza darbības attāluma bezvadu savienojumu. Tagad tas ir pieejams vairāk nekā 8 miljardos ierīču visā pasaulē, un tā funkcijas un sarežģītība ir pieaugusi. Tam jābūt savietojamam ar atpakaļejošu datumu, tāpēc daļa no tā ir jāatstāj pašreizējā situācijā, kad runa ir par tādiem jautājumiem kā uzlaboti savienojuma drošības standarti. Ja šifrētu pāra atslēgu savienojumu nevar izveidot, tam jāspēj izmēģināt kaut ko mazāk drošu un jāturpina mēģināt, līdz tas izveido savienojumu, beidzas izmēģināšanas veidi vai drošības pārvaldības līdzekļi liedz to pārtraukt. Izmantojiet SMP slāni un atrodaties. Un, tā kā jaunas funkcijas tiek pievienotas jaunākām versijām, tā tikai pasliktinās.
Ir arī izmantojumi patentētajā programmatūrā. Mēs vienkārši par viņiem nezinām, kamēr nav par vēlu.
Arī cilvēki, kas raksta operētājsistēmu, un drošības komanda, kuras uzdevums ir to izjaukt, uzņemsies arī daļu savas atbildības. Problēma ir tā, ka viņi nodarbojas ar neiespējami sarežģītu kodu Bluetooth kaudzē, un, kamēr viņi ir aizņemti, mēģinot to salabot pret vienu lietu, var tikt izmantotas arī citas lietas. Google nedaudz mainīja "noklusējuma" Bluetooth ieviešanu Linux, tāpat kā Apple un Microsoft. Jūsu izmantotās lietas ir labi aizsargātas pret lietām, piemēram, vīrieti vidējā uzbrukumā vai veidu, kā iegūt administratora atļauju, izmantojot Bluetooth. Tas ir tāpēc, ka tradicionāli tas ir bijis Bluetooth izmantošanas veids, un vienmēr ir jādara daudz, lai tas nenotiktu.
Visbeidzot, tas ir lielisks piemērs, kāpēc atvērtā koda kods ir lielisks. Armisas pētniekiem izdevās atrast šo izmantošanu, precīzi redzēt, kā tā darbojas, un precīzi noteikt, kā to labot, jo viņiem ir pieejams pats kods. Lai gan Apple un Microsoft neizmanto pilnībā atvērtā pirmkoda Bluetooth kaudzīti, viņi precīzi zināja, kur meklēt, lai labotu viņu versiju. Ja katrs iesaistītais uzņēmums izmantotu slēgtu patentētu kodu, šī izmantošana joprojām pastāvētu, bet mēs par to neuzzinātu, kamēr nav par vēlu un arī citi cilvēki par to neuzzinātu.
Kas jums ar to būtu jādara?
Ikvienam lasītājam, iespējams, ir viena vai vairākas Bluetooth ierīces. Jūsu pulkstenis, tālrunis, klēpjdators, televizors un saraksts var turpināties; Bluetooth ir visur un gandrīz visur. Tas nozīmē, ka, visticamāk, tālrunī ir iespējots Bluetooth, un tas ir viss, kas nepieciešams, lai jūs būtu neaizsargāts, ja tālrunis joprojām nav atvienots.
Ietaupošā žēlastība šeit ir tā, ka Bluetooth ir maza darbības attāluma savienojuma standarts. Bluetooth 5 strādā pie tā, lai paplašinātu diapazonu, taču, pirms signāls pasliktinās, jūs gandrīz esat aprobežojies ar aptuveni 30 pēdām. Tas nozīmē, ka jūs patiešām riskējat tikai tad, ja atrodaties 30 pēdu attālumā no personas, kas mēģina iekļūt tālrunī.
Bluetooth mazais darbības attālums nozīmē, ka uzbrucējam ir jābūt netālu no jums, lai izmantotu Blueborne draudu.
Tas, kā darbojas šī izmantošana, ir biedējošs, bet tas arī nozīmē, ka jūs to droši vien pamanīsit. Ja jūsu tālrunis guļ un ir bloķēts, uzbrucējs joprojām var izveidot savienojumu. Bet, tiklīdz viņi mēģinās piekļūt jūsu lietām vai kļūdītos un mēģinātu pārņemt kontroli, ekrāns iedegtos, un viņiem vajadzēs atbloķēt tālruni. Vismaz pagaidām. Ne mirkli nedomājiet, ka cilvēki nestrādā tā, lai viņi to darītu. Un viņi to atradīs.
Es neieteikšu pārtraukt viedtālruņa vai iecienītāko Bluetooth austiņu lietošanu un neatgriezeniski izslēgt Bluetooth. Bet mēs varam darīt dažas lietas, lai kādam būtu grūtāk iekļūt, izmantojot Bluetooth, kamēr mēs gaidām plāksteri. Un atkal - ja jūsu tālrunī ir 2017. gada septembra drošības ielāps, jūs esat aizsargāts.
- Izslēdziet Bluetooth, kad to nelietojat. Jūs droši vien esat drošībā mājās vai darbā, bet, ja jums rodas ieradums izslēgt Bluetooth, kad tas jums nav vajadzīgs, jūs neaizmirsīsit, nākamreiz dodoties uz Starbucks. Uzbrucējam nav iespējas ieslēgt Bluetooth. Vismaz vēl ne.
- Pārliecinieties, vai ir drošs bloķēšanas ekrāns. Dead stop. Ja jums vēl nav iestatīta parole, PIN kods, zīmējums, pirkstu nospiedumi vai kas cits, tāpēc tālrunis ir bloķēts, līdz pats to atbloķējat, dodieties to tagad.
- Izslēdziet uzticamās ierīces, kamēr atrodaties tajā. Pieskaroties četrciparu PIN kodam vai skenējot acs ābolus, ir daudz ērtāk nekā iegūt jaunas kredītkartes un sarunāties ar savu banku pat vienreiz. Uzticieties man, es tur esmu bijis. (Paldies, Target. Idioti, es zvēru.)
- Neatstājiet tālruni bez uzraudzības. Ielieciet to kabatā vai somā un ņemiet to sev līdzi, pat ja jūs dodaties prom tikai uz minūti vai divām.
- Ja redzat, ka ekrāns ir ieslēgts, meklējiet un redziet, kāpēc. Tas ir lielākais "trūkums" ekspluatācijā; tas ieslēgs jūsu ekrānu, ja kāds mēģinās kaut ko darīt pēc savienojuma izveidošanas.
- Jautājiet uzņēmumam, kuram piešķīrāt naudu, kad iegādājāties tālruni, kad jums vajadzētu gaidīt atjauninājumu, lai to labotu. Jauki pajautājot, tas zina, ka tas jums rūp, un, kad pietiekami daudz cilvēku parādīs, ka viņi rūpējas, uzņēmums nolemj rūpēties. Ielāpa ir pieejama katram tālrunim, kurā darbojas operētājsistēma Android 4.4 un jaunāka versija.
Droši vien nav cilvēku armijas, kas būtu bruņota ar klēpjdatoriem un Mountain Dew, patrulējot ielās, gatava uzlauzt "visus tālruņus", izmantojot Bluetooth. Bet tur varētu būt viens puisis, un viņš varētu atrasties Makdonalda vai bibliotēkā, vai jebkur citur. Šādos gadījumos vienmēr ir labāk būt drošiem, jo lietas, kuras mēs varam darīt, ir diezgan viegli.
Jūsu lietas ir tā vērts.