Anbefalt, 2024

Redaksjonens

Hva er BlueBorne og hvordan det forstyrrer milliarder av Bluetooth-enheter

Med antallet smarte, tilkoblede enheter i økende grad, er det også bekymringer om personvern og sikkerhet på nettet, spesielt med rytmene til ransomware og andre ondsinnede angrep som dominerer overskriftene det siste året. Selv når verden prøver å gjenopprette fra WannaCry ransomware, Mirai botnet og andre alvorlige malware-angrep, har sikkerhetsforskere over på Armis Labs utgitt en detaljert teknisk vitbok som beskriver et alvorlig sårbarhet som potensielt kan forlate milliarder Bluetooth-aktiverte enheter utsatt for ekstern kjøring av kode og MiTM-angrep (Man-in-The-Middle). Så hvis du allerede er fascinert om BlueBorne, så er det du trenger å vite om det, slik at du ikke ender med å bli et uvitende offer for cyberkriminalitet:

Hva er BlueBorne?

Enkelt sagt, BlueBorne er en angrepsvektor som kan tillate cyberkriminelle å bruke Bluetooth-tilkoblinger for å ta kontroll over målrettede enheter uten noen handling overhodet på en del av offeret. Det som virkelig er foruroligende er at for at en enhet skal bli kompromittert, trenger den ikke å være koblet til angriperens enhet, og det må heller ikke settes til "oppdagbar" modus. Så mange som åtte separate nulldagssårbarheter (inkludert fire kritiske seg) kan brukes til å hacke inn i de fleste Bluetooth-enheter som brukes i dag, uavhengig av operativsystemet. Hva det egentlig betyr, er at over 5 milliarder Bluetooth-aktiverte enheter fra hele verden er potensielt sårbare fra dette massive sikkerhetsbrønn som ble beskrevet tidligere i uke av IoT-fokusert sikkerhetsforskningsfirma, Armis Labs. Ifølge den tekniske vitboken som ble publisert av selskapet, er BlueBorne spesielt farlig, ikke bare på grunn av sin massive skala, men fordi smutthullene faktisk letter fjernkoden og Man-in-The-Middle-angrepene.

Hvilke enheter / plattformer er potensielt utsatt for BlueBorne?

Som allerede nevnt, forstyrrer BlueBorne-angripsvektoren potensielt tusenvis av Bluetooth-aktiverte smarttelefoner, skrivebord, underholdningssystemer og medisinske enheter som kjører på noen av de store databehandlingsplatformene, inkludert Android, iOS, Windows og Linux . Totalt sett er det anslagsvis 2 milliarder Android-enheter i verden i dag, og nesten alle antas å ha Bluetooth-muligheter. Legg til det til å anslå 2 milliarder Windows-enheter, 1 milliard Apple-enheter og 8 milliarder IoT-enheter, og du vil vite hvorfor denne siste sikkerhetsrisikoen er en stor årsak til bekymring for forskere i nettverkssikkerhet, enhedsprodusenter og privatlivsperspektiver verden over over. De to plattformene som er de mest sårbare for BlueBorne, er imidlertid Android og Linux. Det er fordi måten Bluetooth-funksjonaliteten er implementert i disse operativsystemene, gjør dem svært mottakelige for minnekriminalitetsutnyttelser som kan brukes til å kjøre nesten hvilken som helst skadelig kode eksternt, slik at angriperen potensielt kan få tilgang til sensitive systemressurser på kompromitterte enheter som ofte ikke klarer å få bli kvitt infeksjonen selv etter flere omstart.

Image Courtesy: Threatpost.com

Hvordan kan hackere utnytte sikkerhetsproblemet BlueBorne?

BlueBorne er en svært smittsom luftbåren angrepvektor som har potensial til å spre seg fra enhet til enhet gjennom luft, noe som betyr at en enkelt kompromittert enhet kan teoretisk infisere dusinvis av enheter rundt den. Det som gjør at brukerne er spesielt utsatt for trusselen, er det høye nivået av privilegier som Bluetooth kjører med på alle operativsystemer, slik at angriperne har nesten full kontroll over kompromitterte enheter. Når de er i kontroll, kan cyberkriminelle bruke disse enhetene til å betjene noen av deres falske mål, inkludert cyberspionasje og datatyveri. De kan også eksternt installere ransomware eller innlemme enheten som en del av et stort botnet for å utføre DDoS-angrep eller begå andre cyberforbrytelser. Ifølge Armis, "BlueBorne-angrepvektoren overgår evnen til de fleste angrepsvektorer ved å trenge inn i sikre" luftgjennomførte "nettverk som er koblet fra noe annet nettverk, inkludert internett".

Hvordan forteller du om enheten din påvirkes av BlueBorne?

Ifølge Armis påvirkes alle de store beregningsplattformene av BlueBorne-trusselen på en eller annen måte, men noen av versjonene av disse operativsystemene er iboende sårbare enn andre.

  • Windows

Alle Windows-skrivebord, bærbare datamaskiner og nettbrett som kjører Windows Vista og nyere versjoner av operativsystemet påvirkes av sårbarheten "Bluetooth Pineapple" som gjør at en angriper kan utføre et Man-in-The-Middle-angrep (CVE-2017-8628) .

  • Linux

Enhver enhet som kjører på et operativsystem basert på Linux-kjernen (versjon 3.3-rc1 og nyere) er sårbar for sikkerhetsproblemet for ekstern kjøring av kode (CVE-2017-1000251). I tillegg påvirkes alle Linux-enheter som kjører BlueZ, av informasjonsslekssårbarheten (CVE-2017-1000250). Så effekten av BlueBorne-angrepvektoren er ikke bare begrensede desktops i dette tilfellet, men også et bredt utvalg av smartwatches, fjernsyn og kjøkkenapparater som driver gratis og åpen kildekode Tizen OS. Det er tilfelle at enheter som Samsung Gear S3 smartwatch eller Samsung Family Hub-kjøleskapet sies å være svært utsatt for BlueBorne, ifølge Armis.

  • iOS

Alle iPhone, iPad og iPod Touch-enheter som kjører iOS 9.3.5 eller tidligere versjoner av operativsystemet, påvirkes av sikkerhetsproblemet for ekstern kjøring av kode, som alle AppleTV-enheter kjører tvOS versjon 7.2.2 eller lavere. Alle enheter som kjører iOS 10, bør være sikre fra BlueBorne.

  • Android

På grunn av den store rekkevidden og populariteten til Android, er dette den eneste plattformen som antas å være den mest berørt. Ifølge Armis, er alle Android-versjoner, ingen tilgjengelige, sårbare for BlueBorne, takket være fire forskjellige sikkerhetsproblemer som finnes i operativsystemet. To av disse sikkerhetsproblemene tillater ekstern kjøring av kode (CVE-2017-0781 og CVE-2017-0782), en resulterer i informasjonslekkasje (CVE-2017-0785), mens en annen tillater en hacker å utføre en Man-in-The- Midtangrep (CVE-2017-0783). Ikke bare er smarttelefoner og tabletter som kjører på Android berørt av trusselen, så er smartwatches og andre wearables som kjører på Android Wear, fjernsyn og set-top-bokser som kjører på Android TV, samt bilunderholdningssystemer som kjører på Android Auto, noe som gjør BlueBorne til en av de mest omfattende og alvorlige angrepsvektorene som er dokumentert.

Hvis du har en Android-enhet, kan du også gå over til Google Play-butikken og laste ned BlueBorne Vulnerability Scanner-appen som ble utgitt av Armis for å hjelpe brukerne å sjekke om enheten er sårbar for trusselen.

Hvordan beskytte din Bluetooth-aktiverte enhet fra BlueBorne?

Mens BlueBorne er en av de mest omfattende og truende angrepsvektorer i nyere minne på grunn av sin rene skala, er det måter du kan beskytte deg mot å bli offer. Først og fremst, sørg for at Bluetooth er deaktivert i enheten din når den ikke er i bruk. Deretter må du kontrollere at enheten din er oppdatert med alle de nyeste sikkerhetsoppdateringene, og selv om det kanskje ikke hjelper deg i noen tilfeller, er det definitivt et utgangspunkt. Avhengig av operativsystemet til enheten du ønsker å beskytte, bør du gjøre følgende for å forsikre deg om at dine personlige data ikke ender i feil hender.

  • Windows

Microsoft lanserte sikkerhetsoppdateringen BlueBorne for operativsystemene 11. juli, så lenge du har automatiske oppdateringer aktivert eller manuelt oppdatert PCen din de siste par månedene og installert alle de nyeste sikkerhetsoppdateringene, bør du være trygg fra disse truslene .

  • iOS

Hvis du bruker iOS 10 på enheten din, bør du ha det bra, men hvis du sitter fast på tidligere versjoner av operativsystemet (versjon 9.3.5 eller eldre), er enheten sårbar til Apple utgiver en sikkerhetsoppdatering for å fikse problemet.

  • Android

Google ga ut BlueBorne-reparasjonene til sine OEM-partnere 7. august 2017. Plasterne ble også gjort tilgjengelig for brukere over hele verden som en del av sikkerhetsoppdateringsbulletinen fra september, som ble offisielt utgitt den fjerde denne måneden. Så hvis du bruker en Android-enhet, gå til Innstillinger> Om enhet> Systemoppdateringer for å sjekke om leverandøren din ennå har rullet ut sikkerhetsoppdateringen for september 2017 for enheten din. Hvis det er tilfelle, installer det umiddelbart for å holde deg selv og Android-enheten din trygg fra BlueBorne.

  • Linux

Hvis du kjører Linux distro på PCen eller bruker en Linux-kjernebasert plattform som Tizen på dine IoT / tilkoblede enheter, må du kanskje vente litt lenger for reparasjonen å filtrere gjennom på grunn av koordinasjonen som kreves mellom Linux kjerne sikkerhets team og sikkerhetsteamene i de ulike uavhengige distrosene. Hvis du har den nødvendige tekniske kunnskapen, kan du lapp og bygge BlueZ og kjernen selv ved å gå over til BlueZ og her for kjernen.

I mellomtiden kan du bare deaktivere Bluetooth helt på systemet ditt ved å følge disse enkle trinnene:

  • Svarteliste kjerne Bluetooth-modulene
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Deaktiver og stopp Bluetooth-tjenesten
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Fjern Bluetooth-modulene
 rmmod bnep rmmod bluetooth rmmod btusb 

Hvis du får feilmeldinger som sier at andre moduler bruker disse tjenestene, må du først fjerne de aktive modulene før du prøver igjen.

BlueBorne: Den nyeste sikkerhetsrisikoen som truer millioner av Bluetooth-enheter

Bluetooth Special Interest Group (SIG) har i økende grad fokusert på sikkerhet i nyere tid, og det er lett å se hvorfor. Med de høye rettighetene til Bluetooth i alle moderne operativsystemer, kan sårbarheter som BlueBorne forårsake ødeleggelse for millioner av uskyldige og intetanende mennesker rundt om i verden. Det som er veldig bekymrende sikkerhetseksperter, er at BlueBorne er en luftbåren trussel, noe som betyr at standard sikkerhetstiltak som endpointbeskyttelse, mobil dataadministrasjon, brannmurer og nettverkssikkerhetsløsninger er praktisk talt hjelpeløse foran den, da de er som de er primært designet for å blokkere angrep som skjer over IP-tilkoblinger. Selv om brukerne ikke har kontroll over hvordan og når sikkerhetsoppdateringene blir rullet ut på enhetene sine, bør du bare sørge for at du tar de beskyttelsene som er nevnt i artikkelen, for å sikre at de tilkoblede enhetene dine er rimelig trygge for nå. I alle fall, å holde Bluetooth-tilkoblingen av mens den ikke er i bruk, er det bare en standard sikkerhetspraksis som de fleste tekniske kunnskapsrike mennesker følger, uansett, så nå er det like god tid som for resten av befolkningen å følge med. Så nå som du må vite om BlueBorne, hva er dine tanker om emnet? Gi oss beskjed i kommentarseksjonen nedenfor, fordi vi elsker å høre fra deg.

Top