Z naraščajočim številom pametnih, povezanih naprav se pojavljajo tudi pomisleki glede zasebnosti in varnosti na spletu, zlasti zaradi množice ransomware in drugih zlonamernih napadov, ki prevladujejo v naslovih v preteklem letu. Tudi ko se svet skuša okrevati od ransomwarea WannaCry, botina Mirai in drugih resnih zlonamernih napadov, so varnostni raziskovalci v Armis Labsu objavili podroben tehnični dokument, ki podrobno opisuje resno ranljivost, ki lahko potencialno povzroči milijarde naprav, ki omogočajo Bluetooth dovzetni za oddaljeno izvajanje kode in napade MiTM (človek v sredini). Torej, če ste že zainteresirani za BlueBorne, je to, kar morate vedeti o tem, da ne boste postali nezavedna žrtev spletnega kriminala:
Kaj je BlueBorne?
Preprosto povedano, BlueBorne je vektor napada, ki lahko cyber kriminalci uporabljajo povezave Bluetooth za tiho prevzemanje nadzora nad ciljnimi napravami brez kakršnega koli ukrepa na strani žrtve. Kar je resnično zaskrbljujoče, je, da za napravo, ki je ogrožena, ni nujno, da se poveže z napadalčevo napravo, niti ni treba nastaviti na način, ki ga je mogoče odkriti. Kar osem ločenih ranljivosti ničelnega dne (vključno s štirimi kritičnimi) je mogoče uporabiti za vdor v večino današnjih naprav Bluetooth, ne glede na operacijski sistem. V bistvu to pomeni, da je več kot 5 milijard naprav, ki podpirajo Bluetooth, po vsem svetu potencialno ranljive zaradi te velike varnostne vrzeli, ki jo je ta teden podrobno opisala varnostna raziskovalna družba, ki se osredotoča na internet stvari, Armis Labs. V skladu s tehničnim dokumentom, ki ga je objavila družba, je BlueBorne še posebej nevaren ne le zaradi svoje velike razsežnosti, ampak zato, ker vrzeli dejansko olajšujejo oddaljeno izvajanje kode in napade Man-in-The-Middle.
Katere naprave / platforme so potencialno ranljive za BlueBorne?
Kot že omenjeno, napadalni vektor BlueBorne potencialno ogroža milijarde pametnih telefonov, namiznih računalnikov, zabavnih sistemov in medicinskih naprav, ki podpirajo Bluetooth, ki delujejo na vseh glavnih računalniških platformah, vključno z Androidom, iOS, Windows in Linux . Na splošno je danes na svetu približno 2 milijardi naprav Android, za katere je verjetno, da imajo vse zmogljivosti Bluetooth. Dodajte še približno 2 milijardi Windows naprav, 1 milijardo naprav Apple in 8 milijard IoT naprav in vedeli boste, zakaj je ta najnovejša varnostna grožnja tako velik razlog za skrb za raziskovalce kibernetske varnosti, proizvajalce naprav in svetovalce za zasebnost. nad. Dve platformi, ki sta najbolj ranljivi za BlueBorne, sta Android in Linux. To je zato, ker je način delovanja Bluetooth v teh operacijskih sistemih zaradi česar so zelo dovzetni za izkoriščanje korupcije v pomnilniku, ki se lahko uporablja za oddaljeno oddajanje skoraj vseh zlonamernih kod, kar omogoča napadalcu dostop do občutljivih sistemskih virov na ogroženih napravah, ki pogosto ne dobijo dostopa do občutljivih sistemskih virov. se znebite okužbe tudi po večkratnem ponovnem zagonu.
Kako lahko hekerji izkoristijo varnostno ranljivost podjetja BlueBorne?
BlueBorne je zelo nalezljiv vektor, ki lahko prenaša z naprave na napravo prek zraka, kar pomeni, da lahko ena sama ogrožena naprava teoretično okuži na ducate naprav. Kar uporabnike še posebej ogroža, je visoka raven privilegijev, s katerimi Bluetooth deluje na vseh operacijskih sistemih, kar omogoča napadalcem, da imajo skoraj popoln nadzor nad ogroženimi napravami. Ko nadzorujejo, lahko cyber kriminalci uporabljajo te naprave, da služijo kateremu koli svojemu slabemu cilju, vključno s spletno vohunjenjem in krajo podatkov. Prav tako lahko oddaljeno namestijo ransomware ali vključijo napravo kot del velikega botneta, da izvede DDoS napade ali izvedejo druge kibernetske zločine. Po mnenju Armisa je »napadalni vektor BlueBorne presegel zmožnosti večine vektorjev napadov tako, da je prodrl v varne» zračne »mreže, ki so izključene iz katerega koli drugega omrežja, vključno z internetom«.
Kako vedeti, ali vašo napravo vpliva BlueBorne?
Po mnenju Armisa so vse pomembne računske platforme na kakršen koli način prizadete zaradi varnostne grožnje BlueBorne, vendar so nekatere verzije teh operacijskih sistemov že bolj ranljive kot druge.
Windows
Na vsa namizja, prenosne računalnike in tablične računalnike z operacijskim sistemom Windows, na katerih je nameščen operacijski sistem Windows Vista in novejše različice operacijskega sistema, vpliva tako imenovana ranljivost »Bluetooth Pineapple«, ki omogoča napadalcu, da izvede napad človek-v-sredi (CVE-2017-8628) .
Linux
Vsaka naprava, ki se izvaja v operacijskem sistemu, ki temelji na jedru Linuxa (različica 3.3-rc1 in novejša), je ranljiva za oddaljeno izvajanje ranljivosti kode (CVE-2017-1000251). Poleg tega na vse naprave Linux, ki poganjajo BlueZ, vpliva ranljivost informacij (CVE-2017-1000250). Zato vpliv napadalnega vektorja BlueBorne ni le omejen namizni računalnik v tem primeru, temveč tudi široka paleta pametnih ure, televizorjev in kuhinjskih aparatov, ki upravljajo brezplačen in odprt vir Tizen OS. V takih primerih naj bi bile naprave, kot so Samsung Gear S3 smartwatch ali hladilnik Samsung Family Hub, po mnenju Armisa zelo občutljive na BlueBorne.
iOS
Vse naprave iPhone, iPad in iPod Touch, ki tečejo z iOS 9.3.5 ali starejšimi različicami operacijskega sistema, so prizadete zaradi oddaljene ranljivosti izvajanja kode, kot tudi vse AppleTV naprave, ki tečejo tvOS različico 7.2.2 ali nižjo. Vse naprave, ki poganjajo iOS 10, morajo biti varne pred BlueBorne.
Android
Zaradi samega dosega in priljubljenosti Androida je to edina platforma, ki naj bi bila najbolj prizadeta. Po mnenju Armisa so vse različice Androida, bar none, ranljive za BlueBorne, zahvaljujoč štirim različnim ranljivostim, ki jih najdemo v operacijskem sistemu. Dve od teh ranljivosti omogočata oddaljeno izvajanje kode (CVE-2017-0781 in CVE-2017-0782), ena povzroči uhajanje informacij (CVE-2017-0785), medtem ko druga omogoča hekerju, da izvede Man-in-the- Srednji napad (CVE-2017-0783). Ne samo, da zaradi grožnje vplivajo pametni telefoni in tablični računalniki, ki delujejo na Androidu, temveč tudi pametne ure in druga oblačila, ki se poganjajo v Android Wearu, televizorji in set-top-boxi, ki se izvajajo na televiziji Android, in sistemi za zabavo v avtu, ki se izvajajo v napravi Android Auto, da je BlueBorne eden najobsežnejših in najhujših vektorjev napadov, ki so jih kdaj dokumentirali.
Če imate napravo Android, lahko nadaljujete tudi do trgovine Google Play in prenesete aplikacijo BlueBorne Vnnerability Scanner, ki jo je podjetje Armis izdalo za pomoč uporabnikom pri preverjanju, ali je njihova naprava ranljiva.
Kako zaščititi vaš Bluetooth-omogočeno napravo od BlueBorne?
Medtem ko je BlueBorne eden najobsežnejših in najbolj groznih napadajočih vektorjev v novejšem spominu zaradi svojega obsega, obstajajo načini, kako se lahko zaščitite pred tem, da postanete žrtev. Najprej se prepričajte, da je Bluetooth v vaši napravi deaktiviran, ko ga ne uporabljate. Nato poskrbite, da bo vaša naprava posodobljena z vsemi najnovejšimi varnostnimi popravki in čeprav to v nekaterih primerih morda ne bo pomagalo, je vsekakor izhodišče. Odvisno od operacijskega sistema naprave, ki jo želite zaščititi, storite naslednje, da se prepričate, da vaši osebni podatki ne bodo končali v napačnih rokah.
Windows
Microsoft je 11. julija izdal varnostno obliko BlueBorne za svoje operacijske sisteme, tako da dokler imate omogočene samodejne posodobitve ali ste v zadnjih nekaj mesecih ročno posodobili računalnik in namestili vse najnovejše varnostne popravke, morate biti zaščiteni pred temi grožnjami. .
iOS
Če uporabljate iOS 10 v napravi, bi morali biti v redu, če pa ste obtičali v starejših različicah operacijskega sistema (različica 9.3.5 ali starejša), je vaša naprava ranljiva, dokler Apple ne izda varnostnega popravka za popravilo težava.
Android
Google je 7. avgusta 2017 izdal popravke za BlueBorne za svoje OEM partnerje. Popravek je bil prav tako na voljo uporabnikom po vsem svetu kot del septembrskega biltena za varnostne posodobitve, ki je bil uradno izdan 4. meseca tega meseca. Če torej uporabljate napravo Android, pojdite na Nastavitve> O napravi> Posodobitve sistema, da preverite, ali je vaš ponudnik še izkopal varnostni popravek za september 2017 za vašo napravo. Če je tako, ga namestite takoj, da boste sami in napravo Android zaščitili pred BlueBornom.
Linux
Če v računalniku uporabljate distro Linux ali uporabljate platformo, temelječo na jedru Linuxa, kot je Tizen na napravah IoT / povezanih napravah, boste morda morali počakati malo dlje, da se popravilo odpravi zaradi zahtevane koordinacije med Linuxom varnostno ekipo in varnostne skupine različnih neodvisnih distribucij. Če imate potrebno tehnično znanje, pa lahko sami popravite in obnovite BlueZ in jedro tako, da nadaljujete z delom za BlueZ in tukaj za jedro.
V tem času lahko popolnoma onemogočite Bluetooth v sistemu, tako da sledite tem preprostim korakom:
- Črni seznam glavnih modulov Bluetooth
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
- Onemogočite in zaustavite storitev Bluetooth
systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service
- Odstranite module Bluetooth
rmmod bnep rmmod bluetooth rmmod btusb
Če se prikažejo sporočila o napakah, ki kažejo, da drugi moduli uporabljajo te storitve, najprej odstranite aktivne module, preden poskusite znova.
BlueBorne: najnovejša varnostna grožnja, ki ogroža milijarde naprav Bluetooth
Skupina Bluetooth za posebne interese (SIG) se v zadnjem času vedno bolj osredotoča na varnost, zato je preprosto razumeti, zakaj. Z visokimi privilegiji, podeljenimi Bluetoothu v vseh sodobnih operacijskih sistemih, lahko ranljivosti, kot je BlueBorne, uničijo milijone nedolžnih in nič hudega slutečih ljudi po vsem svetu. Kar je res zaskrbljujoče varnostne strokovnjake, je dejstvo, da je BlueBorne grožnja v zraku, kar pomeni, da so standardni varnostni ukrepi, kot so zaščita končnih točk, upravljanje mobilnih podatkov, požarni zidovi in varnostne rešitve omrežja, skorajda nemočni, saj so namenjena predvsem blokiranju napadov, ki se zgodijo prek povezav IP. Medtem ko uporabniki nimajo nadzora nad tem, kako in kdaj se varnostne popravke razširijo na svoje naprave, samo prepričajte, da ste vzeli zaščitne ukrepe, omenjene v članku, naj bodo vaše povezane naprave za zdaj varne. V vsakem primeru, ohranjanje Bluetooth povezavo off, medtem ko ni v uporabi, je le standardna varnostna praksa, da večina tech zdrava pamet ljudje sledijo anyways, tako da je zdaj tako dober čas kot koli za preostalo prebivalstvo, da sledijo. Torej, zdaj, ko moraš vedeti za BlueBorne, kaj misliš o tem? Ali nam sporočite v oddelku za komentarje spodaj, ker imamo radi slišati od vas.