Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

Laten we het hebben over blueborne, de nieuwste kwetsbaarheid voor Bluetooth

Inhoudsopgave:

Anonim

We hebben eerder deze week iets cools en verschrikkelijks te zien gekregen (ja, het is mogelijk om beide tegelijkertijd te zijn) toen Armis Security de details van een nieuwe Bluetooth-exploit publiceerde. De exploit wordt "Blueborne" genoemd en stelt een persoon met de juiste hulpmiddelen in staat die zich binnen het Bluetooth-bereik van uw slimme ding bevindt - laptop, telefoon, auto of iets anders dat Android gebruikt (evenals de meeste andere besturingssystemen, inclusief iOS en Windows) - om controle over het apparaat te krijgen zonder enige actie van de gebruiker.

Dat komt omdat de exploit op slimme wijze delen van de software aanvalt die nodig zijn om een ​​verbinding tot stand te brengen om de Bluetooth-stapel zelf te kapen, wat vrijwel op een universele manier wordt gedaan vanwege hoe ingewikkeld Bluetooth is en hoe de stapel zelf zoveel dingen afhandelt die het besturingssysteem zou kunnen zijn in plaats daarvan doen.

Nog interesse? Als niet, zou u moeten zijn.

Voordat we verder gaan, is hier het goede (ish) nieuws: Apple, Google en Microsoft hebben de exploit gepatcht. Aan de kant van Android zagen we de oplossing in de beveiligingspatch van deze maand die werd uitgebracht op dezelfde dag dat het beveiligingslek openbaar werd gemaakt. Dit is zeker geen toeval en een pluim voor Armis voor het werken met de bedrijven die de software schrijven die we allemaal dagelijks gebruiken om dit probleem te verhelpen. Natuurlijk heeft bijna elk Android-apparaat deze patch nog niet en zal het een tijdje niet hebben.

Ik zal de verleiding weerstaan ​​om dit alles te maken over de update-ellende van Android en de miljoenen verschillende redenen waarom dit gebeurt. Ik zeg alleen dat als je waarde hecht aan bescherming tegen de meeste kwetsbaarheden zoals deze, je momenteel drie opties hebt: een Android-apparaat van BlackBerry, een Android-apparaat rechtstreeks van Google of een iPhone. Jij beslist wat je hier gaat doen.

Laten we in plaats daarvan praten over wat Blueborne is en hoe het het doet, en wat u eraan kunt doen.

Wat is Blueborne?

Het is een reeks eenvoudige aanvallen op verschillende delen van de Bluetooth-stack die op bijna elk smartapparaat ter wereld wordt uitgevoerd. Inclusief 2 miljard Android-telefoons. Het is geen MiTM-aanval (Man in The Middle), waarbij iemand Bluetooth-verkeer tussen jou en een ding waarmee je verbonden bent onderschept. In plaats daarvan wordt het gesteld als een apparaat dat Bluetooth wil ontdekken en verbinden, maar het misbruik gebeurt voordat de verbindingspoging een stadium bereikt waarin een gebruiker moet handelen.

Voor mensen die van dit soort dingen houden, is de korte versie van hoe de exploit op Android werkt, dat de aanvaller een zoekquery verzendt en vervolgens zowel de tijdstempel als de grootte van een tweede zoekquery manipuleert voor een afzonderlijke service op dezelfde machine. Dit veroorzaakt een bufferonderloop en omzeilt de standaard Bluetooth Security Management Protocols om de failafe-verbinding "werkt gewoon" te activeren. Hoewel het gek klinkt dat dit werkt, is het beter dan de standaard BlueZ-stackversie van de exploit, een rechtlijnige bufferoverloop die elke verbindingscontrole omzeilt. Ik ben niet bekend genoeg met Windows of iOS om de exploitcode voor die besturingssystemen te parseren, maar als je op de link in de eerste alinea klikt en deze bekijkt. Klik vervolgens op de reacties en help ons allemaal beter te begrijpen.

Als je niet door code kijkt (het is een speciaal soort ziekte, dat geef ik wel toe), is de korte korte versie dat een persoon met een computer met een Bluetooth-verbinding een paar lijnen in een terminal kan typen en verbinding kan maken met je telefoon. Hoe gemakkelijk het voor hem of haar is om verbinding te maken, is belachelijk (we zullen het later hebben over waarom dat later is) en iedereen met zelfs maar een voorbijgaande kennis van dit soort dingen kan het. Daarom was het belangrijk dat Armis de release hield totdat Apple, Google en Microsoft konden handelen.

Het enge deel is wat er gebeurt nadat de verbinding is gemaakt. Er is geen geheime magische app die je telefoon roott en al je gegevens hackt. Het is te gemakkelijk om te voorkomen dat een proces dat niveau van controle krijgt, en machtigingen voorkomen dat dit gebeurt tenzij een proces dat toegangsniveau heeft. In plaats daarvan kan een aanvaller optreden als de aangemelde gebruiker. Dat ben jij.

Met 8 miljard apparaten die moeten verbinden, is Bluetooth een groot doelwit voor mensen die gegevens willen stelen.

In de bovenstaande voorbeeldvideo zien we de aanvaller een Bluetooth-muisverbinding tot stand brengen met een slapende pixel en vervolgens dezelfde dingen doen die u zou kunnen doen als u hem in uw handen zou houden. Apps kunnen worden gestart, foto's, video en audio kunnen worden opgenomen en uw bestanden kunnen rechtstreeks naar de computer van de aanvaller worden gedownload. er staat niets op je telefoon om te zeggen "Stop, dit is niet cool" omdat het cool is - het gedraagt ​​zich als jij. En geen van uw gegevens is veilig. Als de aanvaller geen toegang heeft tot een sandbox-directory, kan hij of zij eenvoudig de bijbehorende app openen en afbeeldingen ophalen van wat er op het scherm wordt weergegeven terwijl deze actief is.

Het frustrerende van dit alles is waarom het werkt. Ik heb het niet over hoe de stapel wordt uitgebuit en iemand crasht hun weg naar binnen, ik bedoel waarom in bredere zin. Waarom iets dat dit te voorkomen was, voorbij de experts kon glippen die toezicht houden op de beveiliging en echt goed zijn in het schrijven van dit soort dingen uit het besturingssysteem. En het antwoord is dat het is gebeurd omdat Bluetooth een gigantische, gecompliceerde puinhoop is.

Het is niet de fout van de Bluetooth SIG (Special Interest Group), ook al is het hun verantwoordelijkheid om dit uiteindelijk aan te pakken. Bluetooth begon in 1998 als een eenvoudige draadloze verbinding met een kort bereik. Het is nu op meer dan 8 miljard apparaten wereldwijd en is in functies en complexiteit gegroeid. En het moet achterwaarts compatibel zijn, dus delen ervan moeten ongewijzigd blijven als het gaat om geavanceerde beveiligingsstandaarden voor verbindingen. Als een gecodeerde gepaarde sleutelverbinding niet tot stand kan worden gebracht, moet deze iets minder veilig kunnen proberen en blijven proberen totdat er verbinding wordt gemaakt, er geen mogelijkheden meer zijn om te proberen of de beveiligingsbeheerfuncties aangeven dat deze moet stoppen. Maak gebruik van de SMP-laag en u bent erbij. En naarmate nieuwe functies aan nieuwere versies worden toegevoegd, wordt het alleen maar erger.

Er zijn ook exploits in proprietary software. We weten het gewoon niet totdat het te laat is.

De mensen die een besturingssysteem schrijven en het beveiligingsteam wiens taak het is om het te breken, zullen ook hier hun verantwoordelijkheid nemen. Het probleem hier is dat ze te maken hebben met onmogelijk complexe code in de Bluetooth-stack en terwijl ze bezig zijn het te patchen tegen één ding, kunnen andere dingen ook worden misbruikt. Google heeft een groot deel van de "standaard" Bluetooth-implementatie voor Linux veranderd, net als Apple en Microsoft. De dingen die je gebruikt, zijn goed beschermd tegen dingen zoals een man in het midden van een aanval of een manier om admin-machtiging te krijgen via Bluetooth. Dat komt omdat dit van oudsher de manier is waarop Bluetooth werd uitgebuit, en er is altijd genoeg werk om dit te voorkomen.

Tot slot is dit een goed voorbeeld van waarom open-source code geweldig is. De onderzoekers van Armis konden deze exploit vinden, precies zien hoe het werkt en precies bepalen hoe het te patchen omdat ze toegang hebben tot de code zelf. Hoewel Apple en Microsoft geen volledig open source Bluetooth-stack gebruiken, wisten ze precies waar ze hun versie moesten patchen. Als elk betrokken bedrijf gesloten private code zou gebruiken, zou deze exploit nog steeds bestaan, maar we zouden het pas weten als het te laat was en andere mensen er ook van wisten.

Wat moet je eraan doen?

Iedereen die dit leest, heeft waarschijnlijk een of meer Bluetooth-apparaten. Je horloge, je telefoon, je laptop, je tv en de lijst kunnen maar doorgaan; Bluetooth is overal en op bijna alles. Dat betekent dat je Bluetooth waarschijnlijk op je telefoon hebt ingeschakeld, en dat is alles wat nodig is om hiervoor kwetsbaar te zijn als je telefoon nog steeds niet is gekoppeld.

De redding hier is dat Bluetooth een verbindingsstandaard voor kort bereik is. Bluetooth 5 werkt aan het uitbreiden van het bereik, maar je bent vrijwel beperkt tot ongeveer 30 voet voordat het signaal slecht wordt. Dat betekent dat u echt alleen risico loopt als u zich binnen een afstand van 30 meter bevindt van de persoon die in uw telefoon probeert te komen.

Het korte bereik van Bluetooth betekent dat een aanvaller dichtbij u moet zijn om de Blueborne-exploit te gebruiken.

En de manier waarop deze exploit werkt is eng, maar het betekent ook dat je het waarschijnlijk zult opmerken. Als uw telefoon slaapt en vergrendeld is, kan een aanvaller nog steeds verbinding maken. Maar zodra ze proberen toegang te krijgen tot je spullen of lastig worden en proberen de controle over te nemen, licht het scherm op en moeten ze de telefoon ontgrendelen. Voor nu tenminste. Denk niet dat mensen hier niet aan werken omdat ze dat wel zijn. En ze zullen het vinden.

Ik ga niet voorstellen dat je stopt met het gebruik van je smartwatch of je favoriete Bluetooth-headset en Bluetooth permanent uitschakelt. Maar er zijn een paar dingen die we kunnen doen om het voor iemand moeilijker te maken om via Bluetooth binnen te komen terwijl we wachten op een patch. En nogmaals - als uw telefoon de beveiligingspatch van september 2017 heeft, bent u beschermd.

  • Schakel Bluetooth uit wanneer u het niet gebruikt. Je bent waarschijnlijk veilig thuis of op het werk, maar als je de gewoonte krijgt om Bluetooth uit te schakelen wanneer je het niet nodig hebt, vergeet je de volgende keer dat je naar Starbucks gaat niet. Een aanvaller kan Bluetooth niet inschakelen. Tenminste nog niet.
  • Zorg voor een veilig vergrendelscherm. Dead stop. Als je nog geen wachtwoord, pincode, patroon, vingerafdrukken of iets anders hebt ingesteld, zodat je telefoon is vergrendeld totdat je hem zelf ontgrendelt, ga het nu doen.
  • Schakel vertrouwde apparaten uit terwijl u bezig bent. Een viercijferige pincode invoeren of uw oogbollen scannen is veel handiger dan nieuwe creditcards krijgen en zelfs één keer met uw bank praten. Geloof me, ik ben er geweest. (Bedankt, Target. Idioten, ik zweer het.)
  • Laat uw telefoon niet onbeheerd achter. Stop het in uw zak of tas en neem het mee, zelfs als u maar een paar minuten wegloopt.
  • Als u het scherm ziet inschakelen, kijk dan waarom. Dit is het grootste "gebrek" in de exploit; het zal je scherm inschakelen als iemand iets probeert te doen nadat ze zijn verbonden.
  • Vraag het bedrijf waaraan je geld hebt gegeven toen je je telefoon kocht, wanneer je een update zou verwachten om dit op te lossen. Mooi vragen laat weten dat je er om geeft, en wanneer genoeg mensen laten zien dat ze om een ​​bedrijf geven, zal het beslissen om om je te geven. De patch is beschikbaar voor elke telefoon met Android 4.4 en hoger.

Er is waarschijnlijk geen leger mensen gewapend met laptops en Mountain Dew die door de straten patrouilleren, klaar om "alle telefoons" te hacken via Bluetooth. Maar er zou die ene kerel kunnen zijn, en hij zou bij McDonald's of de bibliotheek of ergens anders kunnen zijn. In dit soort gevallen is het altijd beter om veilig te zijn, omdat de dingen die we kunnen doen vrij eenvoudig zijn.

Je spullen zijn het waard.