Rekommenderas, 2024

Redaktionen

Vad är BlueBorne och hur det hotar miljarder Bluetooth-enheter

Med antalet smarta, anslutna enheter i ökningen är det också oro för onlinesäkerhet och säkerhet, särskilt med ransomware och andra malwareattacker som dominerar rubrikerna under det gångna året. Även när världen försöker återhämta sig från WannaCry ransomware, Mirai botnet och andra allvarliga malwareattacker, har säkerhetsforskare över på Armis Labs publicerat en detaljerad teknisk vitbok som beskriver en allvarlig sårbarhet som potentiellt kan lämna miljarder Bluetooth-aktiverade enheter mottagliga för exekvering av kod och MiTM-attacker (Man-in-The-Middle). Så om du redan är fascinerad om BlueBorne, så är det vad du behöver veta om det, så att du inte blir ett vanligt offer för cyberbrott:

Vad är BlueBorne?

Enkelt uttryckt, BlueBorne är en attack vektor som kan tillåta cyberkriminella att använda Bluetooth-anslutningar för att tyst ta kontroll över riktade enheter utan någon form av handling på någon del av offret. Det som verkligen är oroligt är att för att en enhet ska äventyras, behöver den inte kopplas till attackerens enhet, och det behöver inte ens vara inställd på "upptäckbart" läge. Så många som åtta separata nolldagars sårbarheter (inklusive fyra kritiska) kan användas för att hacka in i de flesta Bluetooth-enheter som används idag, oberoende av operativsystemet. Vad det i huvudsak betyder är att över 5 miljarder Bluetooth-aktiverade enheter från hela världen är potentiellt utsatta från det här massiva säkerhetsbrutet som tidigare beskrivits av IoT-fokuserat säkerhetsforskningsföretag, Armis Labs. Enligt den tekniska vitboken som publicerats av företaget är BlueBorne särskilt farligt, inte bara på grund av sin omfattande skala, utan för att smutthullarna faktiskt underlättar fjärrkörning av kodex samt Man-in-The-Middle-attackerna.

Vilka enheter / plattformar är potentiellt utsatta för BlueBorne?

Som tidigare nämnts, hotar BlueBorne-attackvektorn potentiellt miljarder Bluetooth-aktiverade smartphones, stationära datorer, underhållningssystem och medicintekniska enheter som körs på någon av de stora datorplattformarna, inklusive Android, iOS, Windows och Linux . Sammantaget finns det uppskattningsvis 2 miljarder Android-enheter i världen idag, som nästan alla antas ha Bluetooth-funktioner. Dessutom lägger du till cirka 2 miljarder Windows-enheter, 1 miljard Apple-enheter och 8 miljarder IoT-enheter, och du vet varför det senaste säkerhetshotet är en stor anledning till bekymmer för säkerhetsforskare, enhetstillverkare och integritetsskydd för världen. över. De två plattformarna som är de mest utsatta för BlueBorne är dock Android och Linux. Det beror på hur Bluetooth-funktionaliteten implementeras i dessa operativsystem gör dem mycket mottagliga för minneskorruptionsutnyttjande som kan användas för att köra nästan all skadlig kod på distans, vilket gör det möjligt för angriparen att få tillgång till känsliga systemresurser på kompromisserade enheter som ofta misslyckas bli av med infektionen även efter flera omstart.

Image Courtesy: Threatpost.com

Hur kan hackare utnyttja säkerhetsproblemet BlueBorne?

BlueBorne är en mycket infektiös luftburna attackvektor som har potential att sprida sig från enhet till enhet via luft, vilket innebär att en enda kompromitterad enhet kan teoretiskt infektera dussintals enheter kring den. Det som gör att användarna är särskilt utsatta för hotet är den höga behörighet som Bluetooth körs med på alla operativsystem, så att angripare kan ha nästan fullständig kontroll över kompromisserade enheter. En gång i kontroll kan cyberkriminella använda dessa enheter för att betjäna något av deras fientliga mål, inklusive cyberspionage och datatyvning. De kan också installera ransomware på distans eller integrera enheten som en del av en stor botnät för att utföra DDoS-attacker eller begå andra cyberbrott. Enligt Armis: "BlueBorne-attackvektorn överträffar de flesta angreppsvektornas förmåga genom att tränga in i säkra" air-gapped "-nät som kopplas från något annat nätverk, inklusive internet".

Hur kan man berätta om din enhet påverkas av BlueBorne?

Enligt Armis påverkas alla större beräkningsplattformar av BlueBorne-säkerhetshotet på något sätt, men vissa av versionerna av dessa operativsystem är i sig mer sårbara än andra.

  • Windows

Alla Windows-skrivbord, bärbara datorer och surfplattor som kör Windows Vista och nya versioner av operativsystemet påverkas av sårbarheten "Bluetooth Pineapple" som gör det möjligt för en angripare att utföra en Man-in-The-Middle attack (CVE-2017-8628) .

  • Linux

Enhet som körs på ett operativsystem baserat på Linux-kärnan (version 3.3-rc1 och newer) är sårbart för sårbarheten för fjärrkodsekvertering (CVE-2017-1000251). Dessutom påverkas alla Linux-enheter som kör BlueZ också av informationsläckasårbarheten (CVE-2017-1000250). Så påverkan av BlueBorne-attackvektorn är inte bara begränsade skrivbord i det här fallet, utan också ett brett utbud av smartwatches, tv-apparater och köksapparater som kör den fria och öppna källan Tizen OS. Således är apparater som Samsung Gear S3 smartwatch eller Samsung Family Hub kylskåp sägs vara mycket sårbara för BlueBorne, enligt Armis.

  • iOS

Alla iPhone, iPad och iPod Touch-enheter som kör iOS 9.3.5 eller tidigare versioner av operativsystemet påverkas av sårbarheten för exekvering av fjärrkod, liksom alla AppleTV-enheter som kör tvOS version 7.2.2 eller lägre. Alla enheter som kör iOS 10 bör vara säkra från BlueBorne.

  • Android

På grund av Android 's räckvidd och popularitet är detta den enda plattformen som tros vara den mest drabbade. Enligt Armis är alla Android-versioner, bar none, sårbara för BlueBorne tack vare fyra olika sårbarheter som finns i operativsystemet. Två av dessa sårbarheter möjliggör fjärrkörning av kod (CVE-2017-0781 och CVE-2017-0782), vilket resulterar i informationsläckage (CVE-2017-0785), medan en annan tillåter en hacker att utföra en Man-in-The- Mittangrepp (CVE-2017-0783). Det är inte bara smartphones och surfplattor som körs på Android som drabbats av hotet, så är smartwatches och andra wearables som körs på Android Wear, tv-apparater och set-top-lådor som körs på Android TV, samt underhållningssystem för bilar som körs på Android Auto, vilket gör BlueBorne till en av de mest omfattande och allvarliga attackvektorer som någonsin dokumenterats.

Om du har en Android-enhet kan du också gå över till Google Play Butik och hämta appen BlueBorne Vulnerability Scanner som släpptes av Armis för att hjälpa användare att kontrollera om enheten är sårbar för hotet.

Hur skyddar du din Bluetooth-aktiverade enhet från BlueBorne?

Medan BlueBorne är en av de mest omfattande och hotande attackvektorerna i det senaste minnet på grund av sin omfattande skala, finns det sätt att skydda dig från att bli offer. Först och främst, se till att Bluetooth är avaktiverat i din enhet när den inte används. Kontrollera sedan att enheten är uppdaterad med alla de senaste säkerhetsuppdateringarna, och även om det kanske inte hjälper dig i vissa fall är det definitivt en utgångspunkt. Beroende på operativsystemet på den enhet som du vill skydda bör du göra följande steg för att se till att dina personuppgifter inte hamnar i fela händer.

  • Windows

Microsoft släppte säkerhetsblocket BlueBorne för sina operativsystem den 11 juli så länge du har automatiska uppdateringar aktiverat eller manuellt uppdaterat din dator under de senaste månaderna och installerat alla de senaste säkerhetsuppdateringarna bör du vara säker från dessa hot .

  • iOS

Om du använder iOS 10 på din enhet bör du ha det bra, men om du fastnar på tidigare versioner av operativsystemet (version 9.3.5 eller äldre) är enheten sårbar tills Apple släpper ut en säkerhetsuppdatering för att åtgärda problemet.

  • Android

Google släppte BlueBorne-korrigeringarna till sina OEM-partners den 7 augusti 2017. Plåsterna var också tillgängliga för användare runt om i världen som en del av säkerhetsuppdateringsbulletinen från september, som officiellt släpptes den 4: e denna månad. Så om du använder en Android-enhet, gå över till Inställningar> Om enhet> Systemuppdateringar för att kontrollera om din leverantör ännu har rullat ut säkerhetsplåstret för september 2017 för enheten. Om så är fallet, installera det omedelbart för att behålla dig själv och din Android-enhet säker från BlueBorne.

  • Linux

Om du kör någon Linux-distro på din dator eller använder en Linux-kärnbaserad plattform som Tizen på dina IoT / anslutna enheter, kanske du måste vänta lite längre för fixet att filtrera igenom på grund av den samordning som krävs mellan Linux kernel security team och säkerhetslag i de olika oberoende distroserna. Om du har den tekniska know-howen som krävs, kan du dock lappa och bygga BlueZ och kärnan själv genom att gå över till BlueZ och här för kärnan.

Under tiden kan du bara inaktivera Bluetooth helt på ditt system genom att följa dessa enkla steg:

  • Svarta listan med de grundläggande Bluetooth-modulerna
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Inaktivera och stoppa Bluetooth-tjänsten
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Ta bort Bluetooth-modulerna
 rmmod bnep rmmod bluetooth rmmod btusb 

Om du får felmeddelanden som säger att andra moduler använder dessa tjänster, se till att ta bort de aktiva modulerna först innan du försöker igen.

BlueBorne: Den senaste säkerhetshoten som hotar miljarder Bluetooth-enheter

Bluetooth Special Interest Group (SIG) har i ökad grad fokuserat på säkerhet de senaste tiderna, och det är lätt att se varför. Med de höga privilegierna för Bluetooth i alla moderna operativsystem kan sårbarheter som BlueBorne orsaka kaos för miljontals oskyldiga och intet ont anande människor runt om i världen. Vad som verkligen är oroande säkerhetsexperter är det faktum att BlueBorne råkar vara ett luftburet hot, vilket innebär att standard säkerhetsåtgärder som slutpunktsskydd, mobil datahantering, brandväggar och nätverkssäkerhetslösningar är praktiskt taget hjälplösa framför den, eftersom de är som de är främst utformad för att blockera attacker som händer över IP-anslutningar. Medan användare inte har kontroll över hur och när säkerhetsfläckarna rullas ut till sina enheter, bör du bara se till att du tar de skyddsåtgärder som nämns i artikeln för att hålla dina anslutna enheter relativt säkra för nu. Under alla omständigheter är det bara en vanlig säkerhetspraxis som de flesta tekniskt kunniga människor följer, så att det är så bra som möjligt för resten av befolkningen att följa efter. Så nu du måste veta om BlueBorne, vad är dina tankar om ämnet? Låt oss veta i kommentarfältet nedan, för att vi älskar att höra från dig.

Top