Anbefalet, 2024

Redaktørens Valg

Hvad er BlueBorne, og hvordan det truer millioner af Bluetooth-enheder

Med antallet af smarte, tilsluttede enheder i stigende grad er det også bekymringer om onlinevirksomhed og sikkerhed, især med ransomware og andre malwareangreb, der dominerer overskrifterne i løbet af det forløbne år. Selv når verden forsøger at komme sig fra WannaCry ransomware, Mirai botnet og andre alvorlige malwareangreb, har sikkerhedsforskere over på Armis Labs udgivet en detaljeret teknisk hvidbog, der beskriver en alvorlig sårbarhed, der potentielt kan forlade milliarder Bluetooth-aktiverede enheder modtagelige for fjernkørsel af kode og MiTM (Man-in-The-Middle) angreb. Så hvis du allerede er fascineret om BlueBorne, så er det hvad du behøver at vide om det, så du ikke ender med at blive et uvidende offer for cyberkriminalitet:

Hvad er BlueBorne?

Blot sagt er BlueBorne en angrebsvektor, der kan tillade cyberkriminelle at bruge Bluetooth-forbindelser til lydløst at tage kontrol over målrettede enheder uden nogen som helst handling på en del af offeret. Hvad der virkelig er foruroligende er, at en enhed skal være kompromitteret, det behøver ikke at være parret til angriberens enhed, og det skal heller ikke indstilles til 'opdagelig' tilstand. Så mange som otte separate nul dages sårbarheder (herunder fire kritiske) kan bruges til at hakke i de fleste Bluetooth-enheder, der er i brug i dag, uanset operativsystemet. Det betyder i det væsentlige, at over 5 milliarder Bluetooth-aktiverede enheder fra hele verden er potentielt sårbare fra dette massive sikkerhedsbrudhul, der blev beskrevet tidligere i IOT-fokuseret sikkerhedsforskningsfirma Armis Labs. Ifølge den tekniske hvidbog, der blev offentliggjort af virksomheden, er BlueBorne særlig farlig, ikke kun på grund af dens massive omfang, men fordi smuthullerne faktisk letter fjernkørsel af kode og Man-in-The-Middle-angreb.

Hvilke enheder / platforme er potentielt sårbare overfor BlueBorne?

Som allerede nævnt kan BlueBorne-angrebsvektoren potentielt forstyrre milliarder af Bluetooth-aktiverede smartphones, stationære computere, underholdningssystemer og medicinsk udstyr, der kører på nogen af ​​de store computerplatforme, herunder Android, iOS, Windows og Linux . Alt i alt er der anslået 2 milliarder Android-enheder i verden i dag, hvor næsten alle antages at have Bluetooth-funktioner. Til dette tilføjes ca. 2 mia. Windows-enheder, 1 mia. Apple-enheder og 8 mia. IoT-enheder, og du ved, hvorfor denne seneste sikkerhedstrussel er en så stor årsag til bekymring for cybersikkerhedsforskere, enhedsproducenter og privatlivets fred fortalte verden over. De to platforme, der er de mest sårbare for BlueBorne, er imidlertid Android og Linux. Det skyldes, at den måde, hvorpå Bluetooth-funktionaliteten implementeres i disse operativsystemer, gør dem meget modtagelige for hukommelseskorruptionsudnyttelser, der kan bruges til at køre næsten enhver ondsindet kode fjernt, hvilket gør det muligt for angriberen at få adgang til følsomme systemressourcer på kompromitterede enheder, som ofte ikke klarer at få slippe af med infektionen selv efter flere genstarter.

Image Courtesy: Threatpost.com

Hvordan kan hackere udnytte BlueBorne Security Vulnerability?

BlueBorne er en stærkt infektiøs luftbårne angrebsvektor, der har potentiale til at sprede sig fra enhed til enhed via luft, hvilket betyder at en enkelt kompromitteret enhed i teorien kan inficere snesevis af enheder omkring den. Hvad gør brugerne særligt sårbare over for truslen er det høje niveau af privilegier, som Bluetooth kører med på alle operativsystemer, hvilket gør det muligt for angriberne at have stort set fuld kontrol over kompromitterede enheder. Når de er i kontrol, kan cyberkriminelle bruge disse enheder til at tjene noget af deres fjenderlige mål, herunder cyberspionage og datatyveri. De kan også eksternt installere ransomware eller indlemme enheden som en del af et stort botnet for at udføre DDoS-angreb eller begå andre cyberforbrydelser. Ifølge Armis, "BlueBorne-angrebsvektoren overgår kapaciteten hos de fleste angrebsvektorer ved at trænge igennem sikre" air-gapped "-netværk, som er afbrudt fra ethvert andet netværk, herunder internettet".

Sådan fortæller du, om din enhed er berørt af BlueBorne?

Ifølge Armis påvirkes alle de store beregningsplatforme af BlueBorne-trusselen på en eller anden måde, men nogle af versionerne af disse operativsystemer er i sig selv mere sårbare end andre.

  • vinduer

Alle Windows-desktops, laptops og tablets, der kører Windows Vista og nyere versioner af operativsystemet, påvirkes af den såkaldte "Bluetooth Pineapple" sårbarhed, som gør det muligt for en hacker at udføre et Man-in-The-Middle attack (CVE-2017-8628) .

  • Linux

Enhver enhed, der kører på et operativsystem baseret på Linux-kernen (version 3.3-rc1 og nyere), er sårbar over for sårbarheden for ekstern kodekørsel (CVE-2017-1000251). Desuden er alle Linux-enheder, der kører BlueZ, også påvirket af informationslækagesårbarheden (CVE-2017-1000250). Så effekten af ​​BlueBorne-angrebsvektoren er ikke bare begrænsede desktops i dette tilfælde, men også et bredt udvalg af smartwatches, fjernsyn og køkkenapparater, der kører den frie og open source Tizen OS. Det er tilfældet, at enheder som Samsung Gear S3 smartwatch eller Samsung Family Hub-køleskabet siges at være yderst sårbare overfor BlueBorne, ifølge Armis.

  • iOS

Alle iPhone, iPad og iPod Touch-enheder, der kører iOS 9.3.5 eller tidligere versioner af operativsystemet, påvirkes af sårbarheden af ​​ekstern kodeudførelse, ligesom alle AppleTV-enheder kører tvOS version 7.2.2 eller lavere. Alle enheder, der kører iOS 10, skal være sikre fra BlueBorne.

  • Android

På grund af Android's store rækkevidde og popularitet er dette den eneste platform, der menes at være den mest dårligt ramte. Ifølge Armis er alle Android-versioner, der ikke er nogen, sårbare over for BlueBorne, takket være fire forskellige sårbarheder, der findes i operativsystemet. To af disse sårbarheder muliggør fjernkørsel af kode (CVE-2017-0781 og CVE-2017-0782), der resulterer i informationslækage (CVE-2017-0785), mens en anden gør det muligt for en hacker at udføre en Man-in-The- Mellemangreb (CVE-2017-0783). Ikke kun er smartphones og tablets, der kører på Android, der er ramt af truslen, ligesom smartwatches og andre wearables kører på Android Wear, fjernsyn og set-top-bokse, der kører på Android TV, samt i-bil-underholdningssystemer, der kører på Android Auto, gør BlueBorne til en af ​​de mest omfattende og alvorlige angreb vektorer nogensinde dokumenteret.

Hvis du har en Android-enhed, kan du også gå over til Google Play Butik og downloade BlueBorne Vulnerability Scanner-appen, der blev frigivet af Armis, for at hjælpe brugerne med at kontrollere, om deres enhed er sårbar over for truslen.

Sådan beskytter du din Bluetooth-aktiverede enhed fra BlueBorne?

Mens BlueBorne er en af ​​de mest omfattende og truende angrebsvektorer i den seneste hukommelse på grund af sin rene skala, er der måder, du kan beskytte dig mod at blive offer. Først og fremmest skal du sørge for, at Bluetooth er deaktiveret i din enhed, når den ikke er i brug. Sørg derfor for, at din enhed er opdateret med alle de nyeste sikkerhedsrettelser, og selv om det måske ikke hjælper dig i nogle tilfælde, er det absolut et udgangspunkt. Afhængigt af operativsystemet på den enhed, du søger at beskytte, skal du tage følgende trin for at sikre, at dine personlige data ikke ender i de forkerte hænder.

  • vinduer

Microsoft udgav BlueBorne-sikkerhedsrettelsen til dets operativsystemer den 11. juli, så længe du har automatiske opdateringer aktiveret eller manuelt opdateret din pc i de seneste par måneder og installeret alle de nyeste sikkerhedsrettelser, bør du være sikker fra disse trusler .

  • iOS

Hvis du bruger iOS 10 på din enhed, skal du være i orden, men hvis du sidder fast i tidligere versioner af operativsystemet (version 9.3.5 eller ældre), er din enhed sårbar, indtil Apple udgiver en sikkerhedsrettelse til at rette problemet.

  • Android

Google udgav BlueBorne-rettelserne til sine OEM-partnere den 7. august 2017. Plasterne blev også stillet til rådighed for brugere over hele verden som en del af sikkerhedsopdateringsbulletinen fra september, som officielt blev udgivet den 4. i denne måned. Så hvis du bruger en Android-enhed, skal du gå over til Indstillinger> Om enhed> Systemopdateringer for at kontrollere, om din leverandør endnu har rullet ud sikkerhedsopdateringen fra september 2017 til din enhed. Hvis det er tilfældet, skal du installere det hurtigt for at holde dig selv og din Android-enhed sikker fra BlueBorne.

  • Linux

Hvis du kører Linux distro på din pc eller bruger en Linux-kernelbaseret platform som Tizen på dine IoT / tilsluttede enheder, skal du måske vente lidt længere tid for reparationen til at filtrere igennem på grund af den nødvendige koordinering mellem Linux kernel security team og sikkerhedsholdene i de forskellige uafhængige distros. Hvis du har den nødvendige tekniske knowhow, kan du dog patchere og genopbygge BlueZ og kernen selv ved at gå over her for BlueZ og her for kernen.

I mellemtiden kan du bare deaktivere Bluetooth helt på dit system ved at følge disse enkle trin:

  • Sortér de grundlæggende Bluetooth-moduler
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Deaktiver og stop Bluetooth-tjenesten
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Fjern Bluetooth-modulerne
 rmmod bnep rmmod bluetooth rmmod btusb 

Hvis du får fejlmeddelelser, der siger, at andre moduler bruger disse tjenester, skal du sørge for at fjerne de aktive moduler først, før du prøver igen.

BlueBorne: Den seneste sikkerhedstrussel, der forringer milliarder af Bluetooth-enheder

Bluetooth Special Interest Group (SIG) har i stigende grad fokuseret på sikkerhed i nyere tid, og det er nemt at se hvorfor. Med de høje privilegier, der tillægges Bluetooth i alle moderne operativsystemer, kan sårbarheder som BlueBorne forårsage kaos for millioner af uskyldige og intetanende mennesker rundt om i verden. Hvad der virkelig er bekymrende sikkerhedseksperter er, at BlueBorne er en luftbåren trussel, hvilket betyder, at standard sikkerhedsforanstaltninger, som f.eks. Endpoint-beskyttelse, mobil datahåndtering, firewalls og netværkssikkerhedsløsninger, er næsten hjælpeløse foran den, idet de ser som de er primært designet til at blokere angreb der sker over IP-forbindelser. Selv om brugerne ikke har kontrol over, hvordan og hvornår sikkerhedsrettelserne rulles ud på deres enheder, skal du bare sørge for at tage de beskyttelsesforanstaltninger, der er nævnt i artiklen, for at sikre, at dine tilsluttede enheder er rimeligt sikre for nu. Under alle omstændigheder er det bare en standard sikkerhedspraksis, som de fleste teknologiske kloge mennesker følger, alligevel at holde din Bluetooth-forbindelse uden at blive brugt, så det er lige så god tid som for resten af ​​befolkningen at følge med. Så nu du har brug for at vide om BlueBorne, hvad er dine tanker om emnet? Lad os vide i kommentarfeltet nedenfor, fordi vi elsker at høre fra dig.

Top