Рекомендуем, 2024

Выбор редакции

Что такое BlueBorne и как он угрожает миллиардам Bluetooth-устройств

В связи с ростом числа интеллектуальных подключенных устройств растет обеспокоенность по поводу конфиденциальности и безопасности в сети, особенно в связи с тем, что в прошлом году в заголовках газет преобладали атаки вымогателей и других вредоносных программ. Несмотря на то, что мир пытается оправиться от вымогателей WannaCry, ботнета Mirai и других серьезных атак вредоносных программ, исследователи в области безопасности в Armis Labs опубликовали подробный технический документ с подробным описанием серьезной уязвимости, которая может потенциально оставить миллиарды устройств с поддержкой Bluetooth подвержен удаленному выполнению кода и атакам MiTM (Man-in-The-Middle). Так что, если вы уже заинтригованы о BlueBorne, вот что вам нужно знать об этом, чтобы не стать невольной жертвой киберпреступности:

Что такое BlueBorne?

Проще говоря, BlueBorne - это вектор атаки, который может позволить киберпреступникам использовать Bluetooth-соединения для бесшумного управления целевыми устройствами без каких-либо действий со стороны жертвы. Что действительно сбивает с толку, так это то, что для взлома устройства его не нужно привязывать к устройству злоумышленника и даже не нужно устанавливать его в «обнаруживаемый» режим. Можно использовать до восьми отдельных уязвимостей нулевого дня (включая четыре критических), чтобы взломать большинство устройств Bluetooth, используемых сегодня, независимо от операционной системы. По сути, это означает, что более 5 миллиардов Bluetooth-устройств со всего мира потенциально уязвимы из-за этой огромной лазейки в безопасности, которая была подробно описана ранее на этой неделе исследовательской фирмой Armis Labs, специализирующейся на IoT. Согласно техническому техническому документу, опубликованному компанией, BlueBorne особенно опасен не только из-за его огромного масштаба, но и потому, что лазейки действительно облегчают удаленное выполнение кода, а также атаки «человек в середине».

Какие устройства / платформы потенциально уязвимы для BlueBorne?

Как уже упоминалось, вектор атаки BlueBorne потенциально подвергает опасности миллиарды смартфонов с поддержкой Bluetooth, настольных компьютеров, развлекательных систем и медицинских устройств, работающих на любой из основных вычислительных платформ, включая Android, iOS, Windows и Linux . В целом на сегодняшний день в мире насчитывается около 2 миллиардов Android-устройств, почти все из которых, как полагают, имеют возможности Bluetooth. Добавьте к этому примерно 2 миллиарда устройств Windows, 1 миллиард устройств Apple и 8 миллиардов устройств IoT, и вы поймете, почему эта последняя угроза безопасности является такой серьезной причиной для беспокойства исследователей кибербезопасности, производителей устройств и защитников конфиденциальности во всем мире. над. Однако две платформы, наиболее уязвимые для BlueBorne, - это Android и Linux. Это связано с тем, что функциональность Bluetooth, реализованная в этих операционных системах, делает их очень уязвимыми для эксплойтов, связанных с повреждением памяти, которые можно использовать для удаленного запуска практически любого вредоносного кода, что позволяет злоумышленнику потенциально получить доступ к конфиденциальным системным ресурсам на скомпрометированных устройствах, которые часто не могут получить. избавиться от инфекции даже после нескольких перезагрузок.

Изображение предоставлено: Threatpost.com

Как хакеры могут использовать уязвимость системы безопасности BlueBorne?

BlueBorne - это высокоинфекционный вектор атаки с воздуха, который может распространяться от устройства к устройству по воздуху, что означает, что одно взломанное устройство теоретически может заразить десятки устройств вокруг него. Что делает пользователей особенно уязвимыми перед угрозой, так это высокий уровень привилегий, с которыми Bluetooth работает во всех операционных системах, что позволяет злоумышленникам иметь практически полный контроль над взломанными устройствами. Оказавшись под контролем, киберпреступники могут использовать эти устройства для выполнения любых своих гнусных задач, включая кибершпионаж и кражу данных. Они также могут удаленно устанавливать вымогателей или включать устройство как часть большого ботнета для выполнения DDoS-атак или совершения других киберпреступлений. По словам Армиса, «вектор атаки BlueBorne превосходит возможности большинства векторов атак, проникая в защищенные сети с воздушным зазором, которые отключены от любой другой сети, включая Интернет».

Как определить, что ваше устройство подвержено воздействию BlueBorne?

Согласно Armis, угроза безопасности BlueBorne так или иначе затрагивает все основные вычислительные платформы, но некоторые версии этих операционных систем по своей природе более уязвимы, чем другие.

  • Windows

Все десктопы, ноутбуки и планшеты под управлением Windows Vista и более новые версии ОС подвержены так называемой уязвимости «Bluetooth Pineapple», которая позволяет злоумышленнику выполнить атаку «человек посередине» (CVE-2017-8628),

  • Linux

Любое устройство, работающее в операционной системе на базе ядра Linux (версия 3.3-rc1 и новее) уязвимо для уязвимости удаленного выполнения кода (CVE-2017-1000251). Кроме того, все устройства Linux, на которых работает BlueZ, также подвержены уязвимости утечки информации (CVE-2017-1000250). Таким образом, влияние вектора атаки BlueBorne в данном случае ограничивается не только рабочими столами, но и широким спектром умных часов, телевизоров и кухонных приборов, работающих под управлением бесплатной операционной системы Tizen с открытым исходным кодом. В таком случае, по словам Армиса, такие устройства, как умные часы Samsung Gear S3 или холодильник Samsung Family Hub, как утверждается, очень уязвимы для BlueBorne.

  • IOS

Все устройства iPhone, iPad и iPod Touch, работающие на iOS 9.3.5 или более ранних версиях операционной системы, подвержены уязвимости удаленного выполнения кода, как и все устройства AppleTV, работающие на tvOS версии 7.2.2 или ниже. Все устройства под управлением iOS 10 должны быть в безопасности от BlueBorne.

  • Android

Из-за огромного охвата и популярности Android эта платформа считается наиболее пострадавшей. Согласно Armis, все версии Android, за исключением одной, уязвимы для BlueBorne, благодаря четырем различным уязвимостям, обнаруженным в ОС. Две из этих уязвимостей делают возможным удаленное выполнение кода (CVE-2017-0781 и CVE-2017-0782), одна из них приводит к утечке информации (CVE-2017-0785), а другая позволяет хакеру выполнить «Человек в игре». Средняя атака (CVE-2017-0783). Этой угрозой подвержены не только смартфоны и планшеты, работающие на Android, но и умные часы и другие носимые устройства на Android Wear, телевизоры и телевизионные приставки на Android TV, а также автомобильные развлекательные системы на Android Auto, что делает BlueBorne одним из самых комплексных и серьезных векторов атак, когда-либо зарегистрированных.

Если у вас есть устройство Android, вы также можете перейти в Google Play Store и загрузить приложение сканера уязвимостей BlueBorne, которое было выпущено компанией Armis, чтобы помочь пользователям проверить, является ли их устройство уязвимым для угрозы.

Как защитить устройство с поддержкой Bluetooth от BlueBorne?

Хотя BlueBorne является одним из наиболее всеобъемлющих и угрожающих векторов атак в последнее время из-за его масштаба, существуют способы защитить себя от того, чтобы стать жертвой. Прежде всего, убедитесь, что Bluetooth отключен на вашем устройстве, когда он не используется. Затем убедитесь, что ваше устройство обновлено всеми последними обновлениями безопасности, и хотя в некоторых случаях это может не помочь, это определенно является отправной точкой. В зависимости от операционной системы устройства, которое вы хотите защитить, вы должны предпринять следующие шаги, чтобы ваши личные данные не попали в чужие руки.

  • Windows

Microsoft выпустила исправление безопасности BlueBorne для своих операционных систем 11 июля, поэтому, если вы включили автоматическое обновление или вручную обновили свой компьютер за последние пару месяцев и установили все последние исправления безопасности, вы должны быть защищены от этих угроз.,

  • IOS

Если вы используете iOS 10 на своем устройстве, у вас все будет хорошо, но если вы застряли на более ранних версиях операционной системы (версии 9.3.5 или более ранней), ваше устройство уязвимо, пока Apple не выпустит исправление безопасности, чтобы исправить эта проблема.

  • Android

Google выпустил исправления BlueBorne для своих OEM-партнеров 7 августа 2017 года. Эти исправления также были доступны пользователям по всему миру в рамках сентябрьского бюллетеня по обновлению безопасности, который был официально выпущен 4-го числа этого месяца. Поэтому, если вы используете устройство Android, перейдите в « Настройки»> «Об устройстве»> «Обновления системы», чтобы проверить, выпустил ли ваш поставщик исправление безопасности для вашего устройства в сентябре 2017 года. Если это так, установите его быстро, чтобы защитить себя и свое устройство Android от BlueBorne.

  • Linux

Если вы используете какой-либо дистрибутив Linux на своем компьютере или используете основанную на ядре Linux платформу, такую ​​как Tizen, на своих IoT / подключенных устройствах, вам, возможно, придется подождать немного дольше, чтобы исправление отфильтровывалось из-за координации, требуемой между Linux команда безопасности ядра и группы безопасности различных независимых дистрибутивов. Однако, если у вас есть необходимые технические ноу-хау, вы можете самостоятельно исправить и перестроить BlueZ и ядро, перейдя сюда для BlueZ и здесь для ядра.

А пока вы можете просто полностью отключить Bluetooth в своей системе, выполнив следующие простые шаги:

  • Черный список основных модулей Bluetooth
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Отключить и остановить службу Bluetooth
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Удалить модули Bluetooth
 rmmod bnep rmmod bluetooth rmmod btusb 

Если вы получаете сообщения об ошибках, в которых говорится, что эти модули используются другими модулями, сначала обязательно удалите активные модули, а затем повторите попытку.

BlueBorne: последняя угроза безопасности, которая ставит под угрозу миллиарды устройств Bluetooth

В последнее время Bluetooth Special Interest Group (SIG) все больше внимания уделяет безопасности, и легко понять, почему. С высокими привилегиями, предоставляемыми Bluetooth во всех современных операционных системах, такие уязвимости, как BlueBorne, могут нанести ущерб миллионам невинных и ничего не подозревающих людей по всему миру. Что действительно беспокоит экспертов по безопасности, так это тот факт, что BlueBorne является воздушно-десантной угрозой, а это означает, что стандартные меры безопасности, такие как защита конечных точек, управление мобильными данными, брандмауэры и сетевые решения безопасности, практически беспомощны перед ними, поскольку они являются в первую очередь предназначен для блокировки атак, которые происходят через IP-соединения. Несмотря на то, что пользователи не могут контролировать, как и когда обновления безопасности выпускаются на их устройствах, простое соблюдение мер безопасности, упомянутых в статье, должно на данный момент сохранять ваши подключенные устройства достаточно безопасными. В любом случае, отключение вашего Bluetooth-соединения, когда оно не используется, является просто стандартной практикой безопасности, которой в любом случае следуют большинство технически подкованных людей, поэтому сейчас самое подходящее время, как и все остальное население, последовать его примеру. Итак, теперь, когда вы узнали о BlueBorne, что вы думаете об этом? Дайте нам знать в разделе комментариев ниже, потому что мы любим услышать от вас.

Top