Зміст:
Ми повинні побачити щось класне і жахливе (так, можливо, бути обома одночасно) на початку цього тижня, коли Armis Security опублікувала подробиці нового експлуатації Bluetooth. Під назвою "Blueborne", експлуатація дозволяє людині з потрібними інструментами і хто знаходиться в межах Bluetooth вашої розумної речі - ноутбука, телефону, автомобіля чи будь-чого іншого, що працює на Android (як і більшості всіх інших операційних систем, включаючи iOS та Windows) - щоб отримати контроль над пристроєм без будь-яких дій з боку користувача.
Це тому, що експлуатування спритно атакує частини програмного забезпечення, необхідні для встановлення з'єднання для викрадення самого стека Bluetooth, що в значній мірі робиться універсальним способом через те, наскільки складний Bluetooth і як сам стек обробляє стільки речей, з якими ОС може бути робити замість цього.
Цікавите ще? Якщо ні, то ви повинні бути.
Перш ніж ми підемо далі, ось хороша новина: Apple, Google та Microsoft усі виправили випадок. Що стосується Android, ми побачили виправлення у цьому місяці з виправленням безпеки цього місяця, опублікованого в той же день, коли вразливість була оприлюднена. Це, звичайно, не випадковість, і Armis для роботи з компаніями, які пишуть програмне забезпечення, яке ми використовуємо кожен день, щоб виправити це. Звичайно, майже кожен пристрій на базі Android ще не має цього виправлення і не буде деякий час.
Я буду протистояти спокусі зробити це все про неприємності оновлення Android і мільйони різних причин того, що це відбувається. Я просто скажу, що якщо ви цінуєте захист від більшості таких вразливих ситуацій, у вас зараз є три варіанти: Android-пристрій від BlackBerry, пристрій під керуванням Android безпосередньо від Google або iPhone. Ви вирішуєте, що тут робити.
Замість цього давайте поговоримо про те, що таке Blueborne і як це робить, а також про те, що ви можете з цим зробити.
Що таке Blueborne?
Це серія простих атак на різні частини стека Bluetooth, що працює майже на кожному розумному пристрої у світі. У тому числі 2 мільярди телефонів Android. Це не атака MiTM ("Чоловік в середині"), коли хтось перехоплює трафік Bluetooth між вами та речкою, з якою ви пов’язані. Натомість він створюється як пристрій, який хоче виявити та підключитися через Bluetooth, але експлуатування відбувається до того, як спроба з'єднання потрапить до етапу, коли користувачеві потрібно діяти.
Для людей, які займаються подібними речами, коротка версія того, як працює експлойт на Android, полягає в тому, що зловмисник надсилає запит на відкриття, а потім маніпулює як часовою позначкою, так і розміром другого запиту виявлення для окремої служби на тій же машині. Це спричиняє переповнення буфера та обходить стандартні протоколи управління безпекою Bluetooth, щоб потрапити на невдале з'єднання "просто працює". Хоча це звучить божевільно, що це працює, це краще, ніж версія стека BlueZ за замовчуванням, яка є переповненням прямого буфера, що обходить кожну перевірку з'єднання. Я недостатньо знайомий з Windows або iOS, щоб проаналізувати код експлуатації для цих операційних систем, але якщо ви потрапили на посилання у вступному пункті і перевірте це. Тоді натисніть на коментарі та допоможіть нам усім зрозуміти краще.
Якщо ви не переглядаєте код (це, наприклад, особлива хвороба), ця коротка версія полягає в тому, що людина з комп'ютером, який має з'єднання Bluetooth, може набрати кілька рядків у терміналі та підключитися до телефону. Наскільки легко для нього або її зв’язування смішно (ми поговоримо про те, чому це пізніше), і кожен, хто має навіть просто знання, які знають подібні речі, може це зробити. Ось чому важливо було, щоб Armis випустив реліз, поки Apple, Google та Microsoft не змогли діяти.
Страшна частина - це те, що відбувається після встановлення з'єднання. Немає секретного магічного додатка, який би корінь ваш телефон і зламав усі ваші дані. Це занадто просто, щоб запобігти будь-якому процесу отримати такий рівень контролю, і дозволи не дозволяють йому відбуватися, якщо процес не має такого рівня доступу. Натомість зловмисник може діяти як зареєстрований користувач. Це ти.
Маючи 8 мільярдів пристроїв, які потрібно підключити, Bluetooth є великою ціллю для людей, які хочуть вкрасти дані.
У наведеному вище прикладі відео ми бачимо, як зловмисник встановлює Bluetooth миші до сплячого Пікселя, а потім робить те саме, що ви могли зробити, якщо б ви тримали його в руках. Можна запускати програми, можна записувати зображення, відео та аудіо, а ваші файли можна завантажувати безпосередньо на комп’ютер зловмисника. на вашому телефоні немає нічого, щоб сказати "Стоп, це не круто", тому що це круто - він діє як ти. І жодна з ваших даних не є безпечною. Якщо зловмисник не в змозі отримати доступ до каталогу з пісочним вікном, він може просто відкрити пов'язаний додаток і витягнути зображення того, що на екрані, поки він працює.
Розчаровує це все, тому це працює. Я не говорю про те, як стек експлуатується, і хтось врізається в них, я маю на увазі, чому в ширшому сенсі. Чому щось таке, що запобігло, вдалося проскочити повз експертів, які наглядають за безпекою і справді добре виписують подібні речі з операційної системи. А відповідь - це сталося тому, що Bluetooth - це гігантський, складний безлад.
Це не помилка Bluetooth SIG (група спеціальних інтересів), навіть якщо в остаточному підсумку вони вирішують цю проблему. Bluetooth розпочався в 1998 році як просте бездротове з'єднання короткого діапазону. Зараз він розміщений на більш ніж 8 мільярдах пристроїв у всьому світі та зростав та зростав у функціях та складності. І воно має бути сумісним назад, тому його частини потрібно залишити таким, яким є, коли мова йде про такі речі, як передові стандарти безпеки підключення. Якщо зашифроване з'єднання парних ключів неможливо встановити, воно повинно бути в змозі спробувати щось менш захищене і продовжувати намагатися, поки воно не підключиться, не вистачить способів спробувати або якщо функції управління безпекою скажуть йому припинитись. Використовуйте шар SMP і ви перебуваєте. І як нові функції додаються до новіших версій, це стає тільки гіршим.
Існують також подвиги у власному програмному забезпеченні. Ми просто не знаємо про них, поки не пізно.
Люди, які пишуть операційну систему, і команда з безпеки, завдання якої її зламати, також візьмуть на себе свою відповідальність. Проблема тут полягає в тому, що вони мають справу з неможливо складним кодом у стеці Bluetooth, і, хоча вони зайняті намаганням поправити його на одне, інші речі також можуть бути використані. Google змінив гарну частину "стандартної" реалізації Bluetooth для Linux, як і Apple та Microsoft. Речі, якими ви користуєтесь, добре захищені від таких речей, як людина, що знаходиться в посередницькій атаці, або способом отримати дозвіл адміністратора через Bluetooth. Це тому, що традиційно таким чином експлуатувались Bluetooth, і завжди потрібно багато роботи, щоб запобігти цьому.
Нарешті, це чудовий приклад того, чому відкритий код великий. Дослідники в Армісі змогли знайти цей подвиг, точно побачити, як він працює, і точно визначити, як його виправити, оскільки вони мають доступ до самого коду. Хоча Apple і Microsoft не використовують повністю відкритий стек Bluetooth, вони точно знали, де шукати, щоб виправити свою версію. Якби кожна залучена компанія використовувала закритий фірмовий код, цей подвиг все ще існував би, але ми б про це не знали, поки не пізно і про це теж дізналися інші люди.
Що з цим робити?
Кожна людина, яка читає це, напевно, має один або кілька пристроїв Bluetooth. Ваш годинник, телефон, ваш ноутбук, телевізор та список можуть продовжуватись і вмикатись; Bluetooth є скрізь і майже на всьому. Це означає, що ви, ймовірно, увімкнено Bluetooth на своєму телефоні, і це все, що потрібно, щоб бути вразливим до цього, якщо ваш телефон все ще не підключений.
Вигода тут полягає в тому, що Bluetooth - це стандарт зв'язку короткого діапазону. Bluetooth 5 працює над розширенням діапазону, але ви майже обмежені приблизно 30 футів, перш ніж сигнал стає поганим. Це означає, що ви дійсно ризикуєте лише тоді, коли знаходитесь в межах 30 футів від людини, яка намагається зайти в ваш телефон.
Короткий діапазон Bluetooth означає, що зловмисник повинен бути поруч, щоб використовувати подвиг Блюборна.
І те, як працює цей подвиг, є страшним, але це також означає, що ви, мабуть, це помітите. Якщо ваш телефон спить і заблокований, зловмисник все одно може підключитися. Але як тільки вони спробують отримати доступ до ваших речей або отримати хитрість і спробувати взяти під контроль, екран загориться, і їм потрібно буде розблокувати телефон. Поки щонайменше. Не замислюйтесь ні на хвилину, що люди не працюють над цим способом, бо вони є. І вони знайдуть його.
Я не збираюся пропонувати вам припинити використовувати смарт-годинник або улюблену гарнітуру Bluetooth і назавжди вимкнути Bluetooth. Але є кілька речей, які ми можемо зробити, щоб комусь було важче зайти через Bluetooth, поки ми чекаємо виправлення. І знову - якщо на вашому телефоні є виправлення безпеки вересня 2017 року, ви захищені.
- Вимкніть Bluetooth, коли ви не використовуєте його. Ви, мабуть, в безпеці вдома або на роботі, але якщо ви звикли вимикати Bluetooth, коли він вам не потрібен, ви не забудете наступного разу, коли вирушите до Starbucks. Немає можливості зловмиснику ввімкнути Bluetooth. Принаймні ще ні.
- Переконайтеся, що у вас захищений екран блокування. Мертва зупинка. Якщо у вас ще не встановлено пароль, PIN-код, зразок, відбитки пальців або щось інше, щоб ваш телефон був заблокований, поки ви не розблокуєте його самостійно, перейдіть до цього.
- Вимкніть надійні пристрої, поки ви на цьому. Натискання чотирьохзначного PIN-коду чи сканування очних яблук набагато зручніше, ніж отримання нових кредитних карток та навіть один раз поспілкування з банком. Повірте, я там був. (Спасибі, мішень. Ідіоти, клянусь.)
- Не залишайте телефон без нагляду. Покладіть його в кишеню чи гаманець і візьміть із собою, навіть якщо ви відходили лише хвилину-дві.
- Якщо ви бачите, що екран увімкнувся, подивіться і зрозумійте чому. Це найбільший «недолік» в експлуатації; він увімкне ваш екран, якщо хтось спробує зробити що-небудь після їх підключення.
- Запитайте у компанії, якій ви дали гроші, коли купували телефон, коли слід очікувати оновлення, щоб виправити це. Якщо просити добре, дайте йому знати, що ви дбаєте про це, і коли достатньо людей покаже, що вони піклуються про компанію, вони вирішать піклуватися. Патч доступний для кожного телефону з ОС Android 4.4 та новіших версій.
Напевно, немає армії людей, озброєних ноутбуками та Mountain Dew, що патрулюють вулиці, готові зламати «всі телефони» через Bluetooth. Але може бути той один хлопець, і він може бути в Макдональдсі, бібліотеці чи деінде. У подібних випадках завжди краще бути в безпеці, оскільки те, що ми можемо зробити, досить легко.
Ваші речі того варті.