Logo iw.androidermagazine.com
Logo iw.androidermagazine.com

בואו נדבר על blueborne, הפגיעות האחרונה של Bluetooth

תוכן עניינים:

Anonim

זכינו לראות משהו מגניב ונורא (כן, אפשר להיות שניהם בו זמנית) מוקדם יותר השבוע כאשר ארמיס אבטחה פרסם את פרטי הניצול החדש של בלוטות '. הניצול מכונה "Blueborne", והנצלנות מאפשרת לאדם עם הכלים הנכונים ונמצא בטווח Bluetooth של הדבר החכם שלך - מחשב נייד, טלפון, מכונית, או כל דבר אחר שמריץ אנדרואיד (כמו גם רוב כל מערכות הפעלה אחרות, כולל iOS ו- Windows) - כדי לקבל שליטה על המכשיר ללא כל פעולה מצד המשתמש.

הסיבה לכך היא שהניצול תוקף בחוכמה חלקים מהתוכנה הנחוצה כדי ליצור חיבור לחטיפת ה- Bluetooth עצמה, דבר שנעשה בצורה די אוניברסלית בגלל עד כמה Bluetooth מסובכת וכיצד הערימה עצמה מטפלת בכל כך הרבה דברים שמערכת ההפעלה יכולה להיות עושה במקום זאת.

מעוניין עדיין? אם לא, אתה צריך להיות.

לפני שנמשיך הלאה, הנה החדשות הטובות (האיש): אפל, גוגל ומיקרוסופט טופלו כולם על הניצול. בצד אנדרואיד ראינו את התיקון בתיקון האבטחה של החודש שוחרר באותו יום בו הפגיעות פורסמה. זה בטח לא צירוף מקרים וקודואים של ארמיס בעבודה עם החברות שכותבות את התוכנה שכולנו משתמשים בהן כל יום כדי לתקן זאת. כמובן, כמעט לכל מכשיר עם אנדרואיד המופעל על אנדרואיד עדיין אין את התיקון הזה ולא יהיה לזמן מה.

אני אתנגד לפיתוי להפוך את כל זה למגעי העדכון של אנדרואיד והסיבות השונות ואחת לכך שזה קורה. אני רק אגיד שאם אתה מעריך שמוגנים בפני רוב הפגיעויות כמו זו, כרגע עומדות בפניך שלוש אפשרויות: מכשיר מונע אנדרואיד מ- BlackBerry, מכשיר המופעל על ידי Android ישירות מגוגל, או אייפון. אתה מחליט מה לעשות כאן.

במקום זאת בואו נדבר על מה זה Blueborne ואיך הוא עושה את זה, כמו גם על מה שאתה יכול לעשות בקשר לזה.

מה זה בלובורן?

זו סדרה של התקפות פשוטות על חלקים שונים בערימת ה- Bluetooth הפועלת כמעט בכל מכשיר חכם בעולם. כולל 2 מיליארד טלפונים אנדרואיד. זה לא התקפה של MiTM (Man in the Middle), שם מישהו מיירט את תנועת ה- Bluetooth בינך לבין דבר שאתה מחובר אליו. במקום זאת, הוא מוצג כמכשיר שרוצה לגלות ולחבר באמצעות Bluetooth, אך הניצול קורה לפני ניסיון החיבור להגיע לשלב בו המשתמש צריך לפעול.

עבור אנשים בדברים מסוג זה, הגרסה הקצרה של האופן בו עובד המנצל באנדרואיד היא שהתוקף שולח שאילתת גילוי, ואז מתפעל גם את חותמת הזמן וגם את הגודל של שאילתת גילוי שנייה עבור שירות נפרד לאותה מכונה. זה גורם לזרימת חיץ ועוקף את פרוטוקולי ניהול האבטחה הרגילים של Bluetooth כדי לפגוע בחיבור הכושל "פשוט עובד". למרות שזה נשמע מטורף שזה עובד, זה עדיף על גרסת ה- BlueZ המחסנית המוגדרת כברירת מחדל של המנצל שהיא הצפת חיץ ישר מעקיפה שעוקפת כל בדיקת חיבור. אינני מכיר מספיק את חלונות או iOS כדי לנתח את קוד הניצול עבור מערכות ההפעלה הללו, אך אם אתה פוגע בקישור בפסקת הפתיחה ובדוק אותו. ואז היכה בתגובות ועזור לכולנו להבין טוב יותר.

אם אינך מסתכל על קוד (זו סוג מיוחד של מחלה, אני מודה) הגרסה הקצרה הקצרה היא שאדם עם מחשב שיש לו חיבור Bluetooth יכול להקליד כמה שורות בטרמינל ולהתחבר לטלפון שלך. כמה קל לו או לה להתחבר מגוחך (נדבר על הסיבה לכך בהמשך) וכל מי שיש לו אפילו רק ידע חולף על דברים מסוג זה יכול לעשות את זה. זו הסיבה שהיה חשוב שארמיס תחזיק במהדורה עד שאפל, גוגל ומיקרוסופט הצליחו לפעול.

החלק המפחיד הוא מה שקורה לאחר יצירת הקשר. אין אפליקציית קסמים חשאית שמשתרשת את הטלפון שלך ופורצת את כל הנתונים שלך. קל מדי למנוע מתהליך כלשהו להגיע לרמת שליטה זו, וההרשאות מונעות את התרחשותו אלא אם כן יש לתהליך רמת גישה זו. במקום זאת, תוקף יכול לפעול כמשתמש המחובר. זה אתה.

עם 8 מיליארד מכשירים שצריכים להתחבר, Bluetooth היא יעד גדול לאנשים שרוצים לגנוב נתונים.

בסרטון הדוגמא שלמעלה אנו רואים את התוקף מקים חיבור עכבר בלוטות 'לפיקסל ישן, ואז עושה את אותם הדברים שאתה יכול לעשות אם היית מחזיק אותו בידיים שלך. ניתן להפעיל אפליקציות, להקליט תמונות, וידאו ושמע, ולהוריד את הקבצים שלך ישירות למחשב של התוקף. אין בטלפון שלך שום דבר שיגיד "עצור, זה לא מגניב" כי זה מגניב - זה מתנהג כמוך. ואף אחד מהנתונים שלך אינו בטוח. אם התוקף לא מצליח לגשת לספריית ארגזי חול, הוא או היא יכולים פשוט לפתוח את האפליקציה המשויכת ולצייר תמונות של מה שמופיע על המסך בזמן שהיא פועלת.

החלק המתסכל בכל זה הוא הסיבה שזה עובד. אני לא מדבר על איך ניצול הערימה ומישהו מתרסק בדרכם פנימה, אני מתכוון למה במובן הרחב יותר. מדוע משהו שמונע זה הצליח לחלוף על פני המומחים המפקחים על אבטחה והם ממש טובים לכתוב דברים כאלה ממערכת ההפעלה. והתשובה היא שזה קרה בגלל ש- Bluetooth הוא בלגן ענק ומסובך.

זו לא אשמת ה- Bluetooth SIG (קבוצת אינטרסים מיוחדים), גם אם באחריותם לטפל בכך. Bluetooth התחילה את דרכה בשנת 1998 כחיבור אלחוטי פשוט לטווח קצר. כעת מדובר ביותר מ- 8 מיליארד מכשירים ברחבי העולם וצומחה וגדלה בתכונות ובמורכבות. וזה צריך להיות תואם לאחור, כך שחלקים ממנו חייבים להישאר כפי שהם נוגעים לדברים כמו תקני אבטחה מתקדמים של חיבור. אם לא ניתן ליצור חיבור מקש מקודד מוצפן, עליו להיות מסוגל לנסות משהו פחות מאובטח ולהמשיך לנסות עד שהוא מתחבר, או אזל דרכים לנסות, או שתכונות ניהול האבטחה אומרות לו להפסיק. נצל את שכבת ה- SMP ואתה נמצא בה. וככל שהתכונות החדשות מתווספות לגרסאות חדשות יותר, זה רק מחמיר.

ישנם גם ניצולים בתוכנה קניינית. אנחנו פשוט לא יודעים עליהם עד שיהיה מאוחר מדי.

האנשים שכותבים מערכת הפעלה וצוות האבטחה שתפקידם לשבור את זה יקחו כולם גם את חלקם באחריות כאן. הבעיה כאן היא שהם מתמודדים עם קוד מורכב בלתי אפשרי בערימת בלוטות 'ובעוד שהם עסוקים בניסיון לתקן את זה נגד דבר אחד, ניתן יהיה לנצל דברים אחרים. גוגל אכן שינתה מעט את יישום ה- Bluetooth "ברירת המחדל" עבור לינוקס, כמו גם אפל ומיקרוסופט. הדברים שאתה משתמש מוגנים היטב מפני דברים כמו אדם שמתקף אמצע או דרך לקבל הרשאת מנהל באמצעות Bluetooth. הסיבה לכך היא שבאופן מסורתי זה היה הדרך שבה ניצלו בלוטות ', ותמיד יש המון עבודה בכדי למנוע את התרחשותה.

לבסוף, זו דוגמה נהדרת מדוע קוד קוד פתוח הוא נהדר. החוקרים בארמיס הצליחו למצוא את הניצול הזה, לראות בדיוק איך זה עובד ולקבוע בדיוק כיצד לתקן אותו כי יש להם גישה לקוד עצמו. בעוד שאפל ומיקרוסופט אינן משתמשות בערימת Bluetooth מלאה עם קוד פתוח, הן ידעו בדיוק היכן לחפש כדי לתקן את הגרסא שלה. אם כל חברה שמעורבת תשתמש בקוד קנייני סגור ניצול זה עדיין היה קיים, אך לא היינו יודעים עליו עד שיהיה מאוחר מדי וגם אנשים אחרים יידעו עליו.

מה עליכם לעשות בקשר לזה?

לכל אדם שקורא את זה כנראה יש מכשיר Bluetooth אחד או יותר. השעון שלך, הטלפון שלך, המחשב הנייד, הטלוויזיה והרשימה עשויים להימשך ונמשכים; Bluetooth נמצא בכל מקום ובכל מקום כמעט. המשמעות היא שסביר להניח שהפעלת Bluetooth בטלפון שלך, וזה כל מה שצריך כדי להיות פגיעים לכך אם הטלפון שלך עדיין לא נשלח.

החסד החוסך כאן הוא ש- Bluetooth הוא תקן חיבור לטווח קצר. Bluetooth 5 עובד על הרחבת הטווח, אך אתה די מוגבל לגובה של מטר וחצי לפני שהאות מתחלש. זה אומר שאתה באמת בסיכון רק כשאתה נמצא במרחק של 30 מטר מהאדם שמנסה להיכנס לטלפון שלך.

הטווח הקצר של בלוטות 'פירושו שתוקף צריך להיות קרוב אליך כדי להשתמש במנצל Blueborne.

והדרך בה הניצול הזה עובד מפחיד, אבל זה גם אומר שאתה בטח תשים לב לזה. אם הטלפון שלך ישן ונעול, התוקף עדיין יכול להתחבר. אבל ברגע שהם ינסו לגשת לחפצים שלך או להסתבך ולנסות להשתלט, המסך נדלק והם יצטרכו לפתוח את נעילת הטלפון. לעת עתה, לפחות. אל תחשוב לרגע שאנשים לא עובדים על דרך לעקוף את זה כי הם. והם ימצאו את זה.

אני לא מתכוון להציע לך להפסיק להשתמש בשעון החכם שלך או באוזניות ה- Bluetooth האהובה עליך ולכבות את Bluetooth לצמיתות. אבל יש כמה דברים שאנחנו יכולים לעשות כדי להקשות על מישהו להיכנס דרך Bluetooth בזמן שאנחנו מחכים לתיקון. ושוב - אם לטלפון שלך יש את תיקון האבטחה בספטמבר 2017, אתה מוגן.

  • כבה את ה- Bluetooth כשאתה לא משתמש בו. אתה בטח בטוח בבית או בעבודה, אבל אם אתה נכנס להרגל לכבות את בלוטות 'כשאתה לא צריך את זה, לא תשכח בפעם הבאה שתלך לסטארבקס. אין דרך לתוקף להפעיל את בלוטות '. לפחות עדיין לא.
  • ודא שיש לך מסך נעילה מאובטח. עצירה מתה. אם אין לך כבר סיסמא, מספר זיהוי אישי, תבנית, טביעות אצבע או כל דבר אחר שהטלפון שלך נעול עד שתפתח אותו בעצמך, צא לעשות זאת עכשיו.
  • כבה מכשירים מהימנים כשאתה בעניין. הקשה על מספר זיהוי בן 4 ספרות או סריקת משקפי העיניים שלך היא דרך נוחה יותר מאשר להשיג כרטיסי אשראי חדשים ולשוחח עם הבנק שלך, אפילו פעם אחת. תאמין לי, הייתי שם. (תודה, יעד. אידיוטים, אני נשבע.)
  • אל תשאיר את הטלפון ללא השגחה. הכניסו אותו לכיס או לארנק ולקחו אותו איתכם גם אם אתם רק מתרחקים דקה או שתיים.
  • אם אתה רואה את המסך מופעל, הסתכל ולראות מדוע. זהו "הפגם" הגדול ביותר במנצל; זה יפעיל את המסך שלך אם מישהו ינסה לעשות משהו אחרי שהוא יהיה מחובר.
  • שאל את החברה שנתת לה כסף כשקנית את הטלפון שלך, כאשר אתה אמור לצפות לעדכון לתקן זאת. לשאול יפה תודיע לזה שאכפת לך מזה, וכשמספיק אנשים יראו שאכפת להם חברה תחליט שאכפת לה. התיקון זמין לכל טלפון שמריץ אנדרואיד 4.4 ומעלה.

ככל הנראה אין צבא של אנשים חמושים במחשבים ניידים וטיי הרים שמפטרלים ברחובות, מוכנים לפרוץ "את כל הטלפונים" דרך בלוטות '. אבל יכול להיות הבחור ההוא, והוא יכול להיות במקדונלד'ס או בספרייה או בכל מקום אחר. במקרים כאלה, עדיף תמיד להיות בטוחים כי הדברים שאנחנו יכולים לעשות הם די קלים.

הדברים שלך שווים את זה.