Logo sr.androidermagazine.com
Logo sr.androidermagazine.com

Хајде да разговарамо о блуеборнеу, најновијој блуетоотх рањивости

Преглед садржаја:

Anonim

Морамо видети нешто цоол и страшно (да, могуће је бити обоје истовремено) почетком ове недеље када је Армис Сецурити објавио детаље новог Блуетоотх експлоатације. Назван "Блуеборне", експлоатација омогућава особи са правим алатима и која је у домету Блуетоотх паметне ствари - лаптопа, телефона, аутомобила или било чега другог са Андроид-ом (као и већином свих осталих оперативних система, укључујући иОС и Виндовс) - да бисте стекли контролу над уређајем без икаквих радњи корисника.

То је зато што експлоататор паметно напада делове софтвера потребне за успостављање везе за отмицу самог Блуетоотх стека, што је прилично урађено на универзалан начин, због тога што је компликован Блуетоотх и како сам стек обрађује толико ствари у којима би ОС могао да буде радећи уместо тога.

Још вас занима? Ако не, требали би бити.

Пре него што кренемо даље, ево добрих (исх) вести: Аппле, Гоогле и Мицрософт су све искористили. На Андроид страници видели смо исправку у овосезонској закрпи за безбедност објављену истог дана када је рањивост објављена. Ово засигурно није случајност и Армису је за рад са компанијама које пишу софтвер који сви користимо сваки дан да то поправимо. Наравно, скоро сваки уређај са Андроид-ом још увек нема ову закрпу и још неко време неће.

Ја ћу се одупријети искушењу да ово учиним у вези са Андроидовим ажурирањима и разним милионима разлога. Само ћу рећи да, ако цените да сте заштићени од већине рањивости, попут ове, тренутно имате три опције: уређај са Андроид-ом из БлацкБерри-а, уређај са Андроид-ом директно од Гооглеа или иПхоне. Ви одлучујете шта ћете радити овде.

Уместо тога, разговарајмо о томе шта је Блуеборне и како се то ради, као и о ономе што можете учинити у вези с тим.

Шта је Блуеборне?

То је серија једноставних напада на разне делове Блуетоотх стака који раде на скоро свим паметним уређајима на свету. Укључујући 2 милијарде Андроид телефона. То није МиТМ (Ман ин Тхе Миддле) напад, где неко пресреће Блуетоотх саобраћај између вас и ствари са којом сте повезани. Уместо тога, представља се као уређај који жели да открије и повеже се преко Блуетоотх-а, али искоришћавање се дешава пре него што покушај везе дође до фазе у којој корисник треба да делује.

За људе који се баве оваквим стварима, кратка верзија начина на који експлоатација функционише на Андроиду је да нападач шаље упит за откриће, а затим манипулише и временском жигом и величином другог упита за откривање засебне услуге на истој машини. То узрокује потискивање тампон и заобилази стандардне протоколе за управљање безбедношћу Блуетоотх како би се постигла сигурна веза „само ради“. Иако звучи сулудо да ово ради, то је боље од подразумеване верзије експлозије БлуеЗ-овог стака која је равно преклапању међуспремника који заобилази сваку проверу везе. Нисам довољно упознат са Виндовсом или иОС-ом да бих разрадио код експлоатације за те оперативне системе, али ако сте стигли до везе у уводном параграфу и погледајте је. Затим погодите коментаре и помозите нам да боље разумемо.

Ако не гледате на код (то је посебна врста болести, признајем), кратка кратка верзија је да особа са рачунаром који има Блуетоотх везу може да упише неколико линија у терминал и повеже се са телефоном. Колико је лако повезати њега или њу смешно је (разговараћемо о томе зашто је то касније), а свако са чак и само прелазним знањем о таквим стварима то може учинити. Зато је било важно да Армис одржи издање све док Аппле, Гоогле и Мицрософт не буду могли да делују.

Застрашујући део је оно што се дешава након успостављања везе. Не постоји тајна магична апликација која коренује ваш телефон и хакује све ваше податке. Сувише је лако спречити да било који процес добије тај ниво контроле, а дозволе га спречавају да се догоди уколико процес нема тај ниво приступа. Уместо тога, нападач може да делује као пријављени корисник. То си ти.

С 8 милијарди уређаја који се требају повезати, Блуетоотх је велика мета за људе који желе украсти податке.

У горњем видео снимку видимо како нападач успоставља Блуетоотх миш везу са успаваним Пикел-ом, а затим ради исте ствари као и ако га држите у рукама. Апликације се могу покренути, слике, видео и аудио подаци могу се снимати, а датотеке се могу директно преузети на рачунар нападача. на вашем телефону нема ничега што би могло рећи "Стани, ово није цоол", јер је цоол - делује као ти. И ниједан ваш податак није безбедан. Ако нападач не може да приступи директоријуму са песком, једноставно може да отвори придружену апликацију и извуче слике онога што се налази на екрану док се покреће.

Фрустрирајући део свега овога је што делује. Не говорим о томе како се гомила искориштава и да им неко упада, мислим зашто у ширем смислу. Зашто је нешто што је ово могло спречити да промакне поред стручњака који надгледају безбедност и заиста су добри у писању оваквих ствари из оперативног система. А одговор је да се то догодило јер је Блуетоотх огроман, компликован неред.

То није грешка Блуетоотх СИГ-а (Специал Интерест Гроуп), чак и ако је њихова одговорност да се коначно позабаве тим проблемом. Блуетоотх је започео 1998. године као једноставна бежична веза кратког домета. Сада се налази на више од 8 милијарди уређаја широм света и расте и расте у функцијама и сложености. И мора бити компатибилан са назад, тако да делови истог дела морају бити остављени какви јесу када је реч о напредним стандардима безбедности везе. Ако се не може успоставити шифрирана веза упареног кључа, мора бити у стању да испроба нешто мање сигурно и непрестано покушава док се не повеже, понестане начина за покушај или ако функције управљања заштитом кажу да престане. Искористите СМП слој и уђете. А како се нове функције додају у новију верзију, постаје само још горе.

Постоје искориштавања и у власничком софтверу. Ми једноставно не знамо за њих док није касно.

Људи који пишу оперативни систем и тим безбедности чији је посао то да разбију сви ће преузети свој део одговорности и овде. Проблем овде је што се они баве невероватно сложеним кодом у Блуетоотх стаку и док су заузети покушајем да га закрпе због једне ствари, могу се искористити и друге ствари. Гоогле је променио добар део „подразумеване“ Блуетоотх имплементације за Линук, као што су то урадили и Аппле и Мицрософт. Ствари које користите добро су заштићене од ствари као што је мушкарац у средњем нападу или начин да добијете дозволу администратора преко Блуетоотх-а. То је зато што се на традиционалан начин искориштавао Блуетоотх, а увек је потребно доста посла да се то спречи.

Коначно, ово је сјајан пример зашто је опен-соурце код одличан. Истраживачи у Армису успели су да пронађу овај подвиг, да тачно виде како то функционише и да тачно утврде како да га закрпе јер имају приступ самом коду. Док Аппле и Мицрософт не користе потпуно отворени изворни Блуетоотх стацк, они су тачно знали где да траже и закрпе своју верзију. Да је свака укључена компанија користила затворени власнички код, овај експлоатати би и даље постојали, али о томе не бисмо знали док не буде прекасно и други људи су за то знали.

Шта треба да урадите у вези с тим?

Свака особа која ово чита вероватно има један или више Блуетоотх уређаја. Ваш сат, телефон, лаптоп, телевизор и листа могу да се настављају и укључују; Блуетоотх је свуда и на готово свему. То значи да вам је вероватно омогућен Блуетоотх на телефону и то је све што је потребно да бисте били рањиви на то ако је ваш телефон још увек без везе.

Милост штедње је да је Блуетоотх стандард кратког домета везе. Блуетоотх 5 ради на проширењу опсега, али ви сте прилично ограничени на око 30 стопа пре него што сигнал постане лош. То значи да сте заиста угрожени само ако се налазите на 30 метара од особе која покушава да уђе у ваш телефон.

Кратак домет Блуетоотх значи да нападач мора бити у вашој близини да би искористио Блуеборнеов експлоатацију.

А начин на који овај експлоатат дјелује застрашујуће, али такође значи да ћете га вероватно и приметити. Ако ваш телефон спава и закључан, нападач се и даље може повезати. Али чим покушају да приступе вашим стварима или постану ситничави и покушају да преузму контролу, екран би се упалио и они ће морати да откључају телефон. За сада барем. Не размишљајте ни на тренутак да људи не раде на овоме јер то јесу. И они ће га наћи.

Нећу вам предложити да престанете да користите свој паметни сат или омиљене Блуетоотх слушалице и да трајно искључите Блуетоотх. Али, можемо учинити неколико ствари како бисмо неком отежали улазак путем Блуетоотх-а док чекамо закрпу. И опет - ако ваш телефон има сигурносну закрпу за септембар 2017., заштићени сте.

  • Искључите Блуетоотх када га не користите. Вероватно сте сигурни код куће или на послу, али ако стекнете навику да искључите Блуетоотх када вам није потребан, нећете заборавити следећи пут када одете у Старбуцкс. Нема начина да нападач укључи Блуетоотх. Бар још не.
  • Проверите да ли имате сигуран закључани екран. Деад стоп. Ако већ немате подешену лозинку, ПИН, образац, отиске прстију или било шта друго, тако да је телефон закључан док га сами не откључате, идите одмах.
  • Искључите поуздане уређаје док сте на њему. Куцање четвороцифреног ПИН-а или скенирање очних јабучица много је практичније од добијања нових кредитних картица и разговора са банком, чак и једном. Веруј ми, био сам тамо. (Хвала, Таргет. Идиоти, кунем се.)
  • Не остављајте телефон без надзора. Ставите га у џеп или торбицу и понесите са собом, чак и ако одступите само минут или два.
  • Ако видите да се екран укључује, погледајте и погледајте зашто. То је највећа "мана" у искориштавању; укључиће се ваш екран ако неко покуша било шта да уради након што се повеже.
  • Питајте компанију којој сте дали новац када сте купили телефон, када треба да очекујете ажурирање које ће то поправити. Ако га будете питали, даје вам до знања да вам је стало до тога, и када довољно људи покаже да им је стало до компаније, одлучиће да се брине. Закрпа је доступна на сваком телефону са оперативним системом Андроид 4.4 и новијим.

Вероватно не постоји армија људи наоружаних лаптопима и Моунтаин Дев-ом који патролирају улицама, спремни да хакују "све телефоне" преко Блуетоотх-а. Али могао би бити тај један тип, а он може бити у МцДоналд'су, библиотеци или било гдје друго. У оваквим случајевима, увек је боље бити на сигурном, јер ствари које можемо радити су прилично једноставне.

Твоје ствари су вредне тога.