Kao što smo već mnogo puta spomenuli, a nastavit ćemo i dalje, privatnost i sigurnost informacija dva su stupa o kojima se mora svakodnevno brinuti u bilo kojem operativnom sustavu s kojim rukujemo.
Nikome nije tajna da se nalazimo u mrežnom svijetu u kojem se svake minute provode tisuće radnji i gdje su uključeni osobni podaci poput bankovnih računa, brojeva kartica, identifikacijskih brojeva, adresa i još mnogo toga, a s rastućim procvatom napada kao što su ransomware ili zlonamjerni softver, ti se podaci mogu ugroziti i koristiti u zlonamjerne svrhe.
Prije nešto više od mjesec dana vidjeli smo kako je WannaCry utjecao na tisuće korisnika i korporacija diljem "otimajući" njihove podatke i tražeći od njih pogođene iznose novca za njihovu otkupninu. Ovog tjedna, tvrtka Armis Labs objavila je bijelu knjigu upozorenja o novoj ozbiljnoj ranjivosti koja potencijalno može ostaviti milijarde Bluetooth uređaja omogućenim za daljinsko izvršavanje koda i MiTM (Man-in-The-Middle) napade.
To je delikatno jer omogućuje napadačima da preuzmu kontrolu nad računalom i na taj način provedu svoje zlonamjerne planove. Solvetic želi upozoriti na ovaj novi napad i stoga će provesti potpunu analizu ove nove vrste prijetnje, spriječivši nas tako da postanemo još jedna žrtva.
BlueBorne pregledKao što smo ranije spomenuli, Armis Labs otkrio je novi vektor napada koji dovodi u opasnost glavne mobilne, stolne i IoT operativne sustave, među kojima su Android, iOS, Windows i Linux te uređaji koji ih koriste.
Taj se novi vektor naziva BlueBorne, a ovaj naziv nosi jer se širi zrakom (u zraku) i napada uređaje putem Bluetooth usluge. Ipak nije omogućeno. Slično, Armis je otkrio i osam ranjivosti povezanih s napadom nultih dana, nulti dan, od kojih su četiri klasificirane kao kritične.
Prijetnja BlueBorne omogućuje napadačima da preuzmu kontrolu nad uređajima, pristupe korporativnim podacima i mrežama, prodru u sigurne mreže za "pristup internetu" i šire zlonamjerni softver bočno na susjedne uređaje, čime u potpunosti utječu na privatnost i sigurnost svih sadržaja na uređaju. Armis je prijavio ove ranjivosti i trenutno radi s razvojnim programerima na njihovom identificiranju i objavljivanju zakrpa za suzbijanje ove prijetnje.
Što je BlueBorneKao što je navedeno, BlueBorne je vektor napada u kojem hakeri mogu iskoristiti Bluetooth veze uređaja kako bi prodrli i preuzeli potpunu kontrolu nad ciljnim uređajima, utječući na obična računala, mobilne telefone i sve veće područje IoT (Internet of Things) uređaja .
Ovaj napad ne zahtijeva da se ciljani uređaj upari s uređajem napadača, što je klasičan način rada Bluetootha, i ne zahtijeva da se postavi na način otkrivanja, što mi kao korisnici možemo proći nezapaženo.
Ovaj vektor napada BlueBorne može se koristiti za izvođenje širokog spektra zločina, uključujući daljinsko izvršavanje koda, kao i napada čovjeka u sredini. Najgore u ovom napadu je to što je pronađeno do osam zasebnih ranjivosti nula dana (uključujući četiri kritične) koje se mogu koristiti za hakiranje većine uređaja. Trenutno dostupan Bluetooth, bez obzira na operativni sustav koji se koristi, to znači da je više od 5 milijardi Bluetooth uređaja u svijetu potencijalno osjetljivo na ovaj veliki sigurnosni propust koji je otkriven prije manje od tjedan dana.
Koliki je rizik od BlueBorneaIako je za mnoge ovo jednostavno prijetnja i mislimo da nikada nećemo biti žrtve, važno je imati na umu da BlueBorneov vektor napada ima nekoliko svojstava koja mogu imati poguban učinak kada se međusobno spoje, tako da kada se prošire kroz air, BlueBorne fokusira se na najslabiju točku u obrani mreže, i jedinu koja ne štiti nikakve sigurnosne mjere.
Difuzija s jednog uređaja na drugi zrakom također čini BlueBorne vrlo zaraznim među uređajima povećavajući razinu napada, a štoviše, budući da Bluetooth proces ima visoke privilegije u svim operativnim sustavima, njegovo iskorištavanje pruža gotovo potpunu kontrolu nad pogođenim uređajem bez da to primijetimo odmah.
BlueBorne ima sposobnost služiti kao bilo koja zlonamjerna meta, kao što su:
- Cyber špijunaža
- Krađa podataka
- Ransomware
- Stvaranje botneta izvan IoT uređaja poput Mirai Botneta ili mobilnih uređaja poput nedavnog WireX Botneta.
Koliko je prijetnja BlueBorne široka?
U ovom trenutku će neki korisnici pomisliti: pa, ja sam u Limi, Madridu, Bogoti i imam antivirus na svojim računalima, što me brine? Solvetic preporučuje poduzimanje odgovarajućih mjera i svjesnost da ta prijetnja može biti prisutna bilo gdje u svijetu.
Vektor napada BlueBorne može potencijalno utjecati na sve uređaje s omogućenim Bluetoothom, koji se danas procjenjuje na više od 8,2 milijarde uređaja u svijetu. Upamtite da je Bluetooth vodeći i najrašireniji protokol za komunikaciju kratkog dometa, a koriste ga uređaji svih vrsta, od običnih računala i mobilnih uređaja do IOT uređaja, poput televizora, satova, automobila, pa čak i medicinskih uređaja. Iako danas imamo mnogo više mrežnih protokola, svi naši mobilni uređaji imaju Bluetooth, što nas čini metom napada:
Kako bi se stekla globalna predodžba o broju uređaja na koje se može utjecati, najnovija objavljena izvješća pokazuju da se koristi više od 2 milijarde Androida, 2 milijarde Windows i 1 milijun Apple uređaja. Gartner izvještava da danas u svijetu postoji 8 milijardi povezanih ili IoT uređaja, od kojih mnogi imaju Bluetooth, pa možemo vidjeti razine utjecaja koje BlueBorne može izazvati.
Što je novo u BlueBorneu
Iako je BlueBorne bio jedva poznat prije tjedan dana, vrlo dobro znamo da napadači stalno koriste nove tehnike za širenje napada i stoga moramo znati koje su nove značajke otkrivene u ovoj temi.
Ovo su neki od njih:
Novi vektor zračnog napadaZa razliku od većine današnjih napada koji se oslanjaju na Internet, BlueBorne napad se širi zrakom, čineći ga puno ozbiljnijom prijetnjom. To funkcionira na sličan način kao dvije manje opsežne ranjivosti koje su nedavno otkrili na Broadcom Wi-Fi čipu Project Zero i Exodus jer su ranjivosti pronađene na Wi-Fi čipovima utjecale samo na periferne uređaje i zahtijevaju još jedan korak za kontrolu uređaja.
Umjesto toga, s BlueBorneom, napadači mogu od početka dobiti potpunu kontrolu. Osim toga, Bluetooth napadaču nudi mnogo širu površinu od WiFi -a, istraživači gotovo potpuno neistraženi i stoga sadrže mnogo više ranjivosti.
Budući da je napad zračnim putem, napadač ima mnogo veće šanse da ispuni svoj plan iz razloga kao što su:
- Širenje zrakom čini napad mnogo zaraznijim, što mu omogućuje širenje uz minimalan napor napadača
- Omogućuje napadu da zaobiđe trenutne sigurnosne mjere i ostane neotkriven, jer tradicionalne metode ne štite od prijetnji u zraku, već su usmjerene na prijetnje druge vrste
- Oni dopuštaju hakerima da prodru u sigurne interne mreže koje su "filtrirane", što znači da su isključene iz bilo koje druge mreže radi zaštite.
- Za razliku od tradicionalnog zlonamjernog softvera ili napada, korisnik ne mora kliknuti vezu ili preuzeti sumnjivu datoteku. Nisu potrebne nikakve radnje korisnika da bi se dopustio napad koji bi mogao biti neprimjetan bilo kome od nas.
Široka i drastična prijetnjaVektor napada BlueBorne ne zahtijeva nikakvu interakciju korisnika, kompatibilan je sa svim trenutnim verzijama softvera i ne zahtijeva nikakve preduvjete ili konfiguraciju osim aktivnog Bluetootha koji ima sve sastojke da postane jedna od najgorih poznatih prijetnji.
Iako se možda ne čini istinitim, uređaji s omogućenim Bluetoothom na našim računalima neprestano traže dolazne veze s bilo kojeg uređaja, a ne samo s onima s kojima su upareni, što znači da se Bluetooth veza može uspostaviti bez uparivanja uređaja a to je veliki sigurnosni propust jer dopušta BlueBorneu da bude jedan od potencijalnih napada posljednjih godina, a napadaču omogućuje da napadne potpuno neopaženo od strane korisnika ili istraživača.
Bluetooth generacije sljedeće generacijePrije nekog vremena većina Bluetooth ranjivosti i sigurnosnih propusta proizašla je iz problema sa samim protokolom, koji su 2007. godine ispravljeni u verziji 2.1.
Bluetooth je protokol težak za implementaciju, što mu omogućuje sklonost prema dvije vrste ranjivosti:
Prvo, dobavljači mogu slijediti smjernice za implementaciju protokola od riječi do riječi, što ukazuje da bi, kada se na jednoj platformi pronađe ranjivost, to moglo utjecati na druge. Ove reflektirane ranjivosti dogodile su se s CVE-2017-8628 i CVE-2017-0783 (Windows i Android MiTM) koji su bili "jednojajčani blizanci".
Drugo, u nekim područjima Bluetooth specifikacije ostavljaju puno prostora za tumačenje, što uzrokuje fragmentaciju metoda implementacije na različitim platformama, pa je vjerojatnije da će svaka od njih sadržavati vlastitu ranjivost.
Iz tog razloga, ranjivosti koje čine BlueBorne napad temelje se na različitim implementacijama Bluetooth protokola, a učestalije su i ozbiljnije nego što je dosad poznato.
Na temelju ove vrste prijetnje i načina na koji se ona može širiti jednostavno i široko, Armis je kontaktirao programere radi usklađivanja drastičnih i učinkovitih sigurnosnih mjera kojima se traži zaštita krajnjeg korisnika.
Armis je kontaktiran na sljedeći način:
- Google je kontaktirao 19. travnja 2021.-2022
- Microsoft je kontaktiran 19. travnja 2021.-2022., A ažuriranja su izvršena 11. srpnja 2021.-2022
- Apple je kontaktiran 9. kolovoza 2021.-2022. Jer Apple nije imao ranjivost u svojim trenutnim verzijama operacijskih sustava.
- Samsung je kontaktiran u mjesecima Samsung u travnju, svibnju i lipnju bez dobivanja odgovora
- Linux je kontaktiran 15. i 17. kolovoza 2021.-2022. A 5. rujna 2021.-2022. Timu za sigurnost kernela dostavljene su potrebne informacije.
Pogođeni uređaji
Došli smo do jedne od točaka koja je kritična za većinu nas, a to je znati koliki smo postotak ranjivosti s našim uređajima.
Imajte na umu da BlueBorne utječe na sve uređaje koji rade na Android, Linux, Windows i iOS operativnim sustavima prije verzije 10, bez obzira na korištenu verziju Bluetooth -a, što je širok raspon pogođenih uređaja, uključujući opremu za računala., Mobilne uređaje, pametne televizore i IoT uređaje.
Android
Na razini Androida imamo sljedeće učinke:
Na sve Android telefone, tablete i prijenosna računala (osim onih koji koriste samo Bluetooth Low Energy) svih verzija utječu četiri ranjivosti pronađene u operativnom sustavu Android, a to su:
- (CVE-2017-0781 i CVE-2017- 0782) koji omogućuju daljinsko izvršavanje koda
- (CVE-2017-0785) u kojem dolazi do curenja informacija
- (CVE-2017-0783) koji omogućuje napadaču izvođenje napada Man-in-The-Middle.
- Google Pixel
- Samsung Galaxy
- Samsung Galaxy Tab
- LG Watch Sport
- Audio sustav za automobile od bundeve
Armis je razvio besplatnu aplikaciju pod nazivom BlueBorne Vulnerability Scanner koju možemo preuzeti iz Trgovine Play na sljedećoj poveznici:
Prilikom izvršavanja moći ćemo vidjeti odgovarajuću analizu. Konačno ćemo vidjeti koju razinu ranjivosti imamo:
Kako Android napada:
Windows
Na razini sustava Windows, nažalost, sva računala od sustava Windows Vista pogođena su ranjivošću "Bluetooth Pineapple" koja napadaču omogućuje izvođenje napada Man-in-The-Middle (CVE-2017-8628). Microsoft je 11. srpnja 2021.-2022. Izdao sigurnosne zakrpe za sve podržane verzije sustava Windows.
U ovom slučaju možemo otići na sljedeću službenu Microsoftovu vezu za preuzimanje najnovijih sigurnosnih zakrpa:
POVEĆAJTE
Kako napada u sustavu Windows:
Linux
U slučaju Linuxa, na sve Linux uređaje s BlueZ-om utječe ranjivost curenja informacija (CVE-2017-1000250). Svi Linux uređaji iz verzije 3.3-rc1 (objavljeni u listopadu 2011.) pogođeni su ranjivošću udaljenog izvršavanja koda (CVE-2017-1000251).
Neki primjeri pogođenih uređaja su.
- Samsung Gear S3 (pametni sat)
- Samsungovi pametni televizori
- Samsung Family Hub (pametni hladnjak)
Crna lista osnovnih Bluetooth modula:
printf "install% s /bin /true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conOnemogućite i zaustavite Bluetooth uslugu
systemctl onemogući bluetooth.service systemctl maska bluetooth.service systemctl zaustavi bluetooth.serviceUklonite Bluetooth module:
rodo bnep rodo bluetooth rodo btusb
ios
Ranjivost daljinskog izvršavanja koda bit će pogođena svim iPhone, iPad i iPod touch uređajima sa iOS 9.3.5 ili starijom verzijom te AppleTV uređajima s verzijom 7.2.2 ili starijom. Ovu je ranjivost Apple već umanjio u iOS -u 10, pa nova zakrpa nije potrebna za njezino ublažavanje, a u slučaju da ne možete primijeniti zakrpu, bit će potrebno onemogućiti Bluetooth i minimizirati njegovu upotrebu sve dok ne potvrdi da je novi zakrpa je izdana i instalirana. zakrpa na vašem uređaju.
U sljedećem videu objašnjavamo kako BlueBorne radi:
Vektor napada BlueBorne ima nekoliko faza koje su:
- Prvo, napadač locira aktivne Bluetooth veze u svom okruženju. Uređaji se mogu identificirati čak i ako nisu postavljeni na način "otkrivanja"
- Drugo, napadač dobiva MAC adresu uređaja, što je jedinstveni identifikator za taj određeni uređaj. Testiranjem uređaja napadač može odrediti operativni sustav koji korisnik koristi te u skladu s tim prilagoditi svoj exploit.
- Treće, napadač može iskoristiti ranjivost u implementaciji Bluetooth protokola na relevantnoj platformi i steći pristup koji mu je potreban za djelovanje na svoju zlonamjernu metu.
- Konačno, napadač može izabrati koju vrstu napada će primijeniti, bilo da se radi o čovjeku u sredini i kontrolirati komunikaciju uređaja, ili preuzeti potpunu kontrolu nad uređajem i koristiti ga u širokom spektru cyber-kriminalnih svrha.
Možemo vidjeti kako nastaju nove prijetnje koje ugrožavaju našu privatnost, pa stoga i važnost poduzimanja potrebnih mjera za zaštitu i ažuriranje naših uređaja.