Wat is BlueBorne-kwetsbaarheid en welke hack voert het uit in Bluetooth?

Inhoudsopgave

Zoals we al vaak hebben vermeld, en we zullen dat blijven doen, zijn privacy en informatiebeveiliging twee van de pijlers die dagelijks moeten worden verzorgd in elk besturingssysteem dat we gebruiken.

Het is voor niemand een geheim dat we ons in een online wereld bevinden waar elke minuut duizenden acties worden uitgevoerd en waar persoonlijke gegevens zoals bankrekeningen, kaartnummers, identificatienummers, adres en nog veel meer bij betrokken zijn, en met de groeiende hausse van aanvallen zoals ransomware of malware, kunnen deze gegevens worden gecompromitteerd en voor kwaadaardige doeleinden worden gebruikt.

Iets meer dan een maand geleden zagen we hoe WannaCry duizenden gebruikers en bedrijven over de hele wereld trof door hun gegevens te 'kapen' en van de getroffenen sommen geld te eisen voor hun losgeld. Deze week heeft het bedrijf Armis Labs een whitepaper-waarschuwing gepubliceerd over een nieuwe ernstige kwetsbaarheid die mogelijk miljarden Bluetooth-apparaten vatbaar kan maken voor uitvoering van externe code en MiTM-aanvallen (Man-in-The-Middle).

Dit is delicaat omdat het aanvallers in staat stelt de computer over te nemen en zo hun kwaadaardige plannen uit te voeren. Solvetic wil waarschuwen voor deze nieuwe aanval en zal daarom een ​​volledige analyse uitvoeren van dit nieuwe type dreiging, om te voorkomen dat we nog een slachtoffer worden.

BlueBorne-overzichtZoals we eerder vermeldden, onthulde Armis Labs een nieuwe aanvalsvector die de belangrijkste mobiele, desktop- en IoT-besturingssystemen in gevaar brengt, waaronder Android, iOS, Windows en Linux, en de apparaten die hiervan gebruik maken.

Deze nieuwe vector heet BlueBorne en neemt deze naam aan omdat het zich door de lucht verspreidt (in de lucht) en apparaten aanvalt via de Bluetooth-service. Het is nog steeds niet ingeschakeld. Evenzo heeft Armis ook acht kwetsbaarheden onthuld met betrekking tot de Zero Days-aanval, dag nul, waarvan er vier als kritiek zijn geclassificeerd.

De BlueBorne-dreiging stelt aanvallers in staat de controle over apparaten over te nemen, toegang te krijgen tot bedrijfsgegevens en netwerken, beveiligde "internettoegangs"-netwerken binnen te dringen en malware lateraal naar aangrenzende apparaten te verspreiden, waardoor de privacy en veiligheid van alle inhoud op het apparaat volledig wordt aangetast. Armis heeft deze kwetsbaarheden gemeld en werkt momenteel samen met ontwikkelaars om ze te identificeren en patches uit te brengen om deze dreiging tegen te gaan.

Wat is BlueBorneZoals gezegd is BlueBorne een aanvalsvector waarin hackers kunnen profiteren van de Bluetooth-verbindingen van apparaten om de doelapparaten binnen te dringen en volledige controle over te nemen, wat gevolgen heeft voor gewone computers, mobiele telefoons en het groeiende domein van IoT-apparaten (Internet of Things). .

Deze aanval vereist niet dat het doelapparaat wordt gekoppeld aan het apparaat van de aanvaller, wat de klassieke manier is waarop Bluetooth werkt, en het vereist niet dat het in de detecteerbare modus wordt gezet, wat door ons als gebruikers onopgemerkt kan blijven.

Deze BlueBorne-aanvalsvector kan worden gebruikt om een ​​breed scala aan misdaden uit te voeren, waaronder het uitvoeren van code op afstand, evenals Man-in-the-Middle-aanvallen. Het ergste van deze aanval is dat er tot acht afzonderlijke zero-day-kwetsbaarheden (waaronder vier kritieke) zijn gevonden die kunnen worden gebruikt om de meeste apparaten te hacken. Momenteel beschikbare Bluetooth, ongeacht het gebruikte besturingssysteem, betekent dit dat meer dan 5 miljard Bluetooth-apparaten over de hele wereld potentieel kwetsbaar zijn voor deze enorme beveiligingsfout die minder dan een week geleden werd ontdekt.

Wat is het risico van BlueBorneHoewel dit voor velen gewoon een bedreiging is en we denken dat we nooit het slachtoffer zullen worden, is het belangrijk om in gedachten te houden dat de BlueBorne-aanvalsvector verschillende eigenschappen heeft die een verwoestend effect kunnen hebben wanneer ze met elkaar worden gecombineerd, zodat wanneer ze door de air, BlueBorne het richt zich op het zwakste punt in netwerkverdediging en het enige dat geen enkele beveiligingsmaatregel beschermt.

Diffusie van het ene apparaat naar het andere door de lucht maakt BlueBorne ook zeer besmettelijk tussen apparaten, waardoor het aanvalsniveau toeneemt en bovendien, aangezien het Bluetooth-proces hoge privileges heeft in alle besturingssystemen, het exploiteren ervan bijna volledige controle over het getroffen apparaat biedt zonder dat we het merken direct.

BlueBorne heeft de mogelijkheid om als kwaadaardig doelwit te dienen, zoals:

  • Cyberspionage
  • Data diefstal
  • Ransomware
  • Creatie van botnets buiten IoT-apparaten zoals het Mirai Botnet of mobiele apparaten zoals het recente WireX Botnet.
De BlueBorne-aanvalsvector overtreft de mogelijkheden van de meeste aanvalsvectoren door binnen te dringen in beveiligde 'luchtnetwerk'-netwerken die zijn losgekoppeld van elk ander netwerk, inclusief internet, en zich zo met ondenkbare snelheden verspreiden.

Hoe breed is de dreiging van BlueBorne?

Op dit punt zullen sommige gebruikers denken, nou, ik ben in Lima, Madrid, Bogotá en ik heb antivirus op mijn computers, waar maak ik me zorgen over? Solvetic raadt aan om passende maatregelen te nemen en zich ervan bewust te zijn dat deze dreiging overal ter wereld aanwezig kan zijn.

De BlueBorne-aanvalsvector kan mogelijk alle Bluetooth-apparaten treffen, die momenteel wereldwijd op meer dan 8,2 miljard apparaten worden geschat. Vergeet niet dat Bluetooth het leidende en meest voorkomende protocol is voor communicatie over korte afstanden en dat het door allerlei soorten apparaten wordt gebruikt, van gewone computers en mobiele apparaten tot IOT-apparaten zoals televisies, horloges, auto's en zelfs medische apparaten. Hoewel we tegenwoordig veel meer netwerkprotocollen hebben, hebben al onze mobiele apparaten Bluetooth, wat ons een doelwit van aanvallen maakt:

Om een ​​globaal beeld te krijgen van het aantal apparaten dat getroffen kan worden, geven de laatst gepubliceerde rapporten aan dat er meer dan 2 miljard Android-, 2 miljard Windows- en 1 miljoen Apple-apparaten in gebruik zijn. Gartner meldt dat er vandaag de dag 8 miljard verbonden of IoT-apparaten in de wereld zijn, waarvan vele Bluetooth hebben, zodat we kunnen zien hoeveel impact BlueBorne kan veroorzaken.

Wat is er nieuw bij BlueBorne

Hoewel BlueBorne een week geleden amper bekend was, weten we heel goed dat aanvallers voortdurend nieuwe technieken gebruiken om de aanval te verspreiden en daarom moeten we weten welke nieuwe functies er zijn ontdekt met dit onderwerp.
Hier zijn er een paar:

Een nieuwe luchtaanval vectorIn tegenstelling tot de meeste aanvallen die tegenwoordig plaatsvinden, die afhankelijk zijn van internet, verspreidt een BlueBorne-aanval zich door de lucht, waardoor het een veel serieuzere bedreiging wordt. Dit werkt op dezelfde manier als de twee minder uitgebreide kwetsbaarheden die onlangs door Project Zero en Exodus op een Broadcom wifi-chip zijn ontdekt, omdat de kwetsbaarheden die op wifi-chips zijn gevonden alleen de randapparatuur van het apparaat aantasten en een andere stap vereisen om het apparaat te bedienen.

In plaats daarvan kunnen aanvallers met BlueBorne vanaf het begin volledige controle krijgen. Daarnaast biedt Bluetooth een veel breder oppervlak voor de aanvaller dan WiFi, vrijwel geheel onontgonnen door onderzoekers en bevat daardoor veel meer kwetsbaarheden.

Omdat het een luchtaanval is, heeft de aanvaller een veel betere kans om zijn plan uit te voeren om redenen zoals:

  • Verspreiding door de lucht maakt de aanval veel besmettelijker, waardoor deze zich met minimale inspanning van de aanvaller kan verspreiden
  • Hiermee kan de aanval de huidige beveiligingsmaatregelen omzeilen en onopgemerkt blijven, omdat traditionele methoden niet beschermen tegen dreigingen vanuit de lucht, maar in plaats daarvan zijn gericht op dreigingen van een ander type
  • Ze stellen hackers in staat om beveiligde interne netwerken binnen te dringen die "gefilterd" zijn, wat inhoudt dat ze ter bescherming worden losgekoppeld van elk ander netwerk.
  • In tegenstelling tot traditionele malware of aanvallen hoeft de gebruiker niet op een link te klikken of een twijfelachtig bestand te downloaden. Er is geen actie van de gebruiker nodig om de aanval toe te staan, die voor ons allemaal niet waarneembaar is.

Een brede en drastische bedreigingDe BlueBorne-aanvalsvector vereist geen gebruikersinteractie, is compatibel met alle huidige softwareversies en vereist geen andere voorwaarden of configuratie dan dat Bluetooth actief is, dat alle ingrediënten heeft om een ​​van de ergste bekende bedreigingen te worden.

Hoewel het misschien niet waar lijkt, zoeken de Bluetooth-apparaten op onze computers constant naar inkomende verbindingen van elk apparaat, en niet alleen die waarmee ze zijn gekoppeld, wat betekent dat een Bluetooth-verbinding tot stand kan worden gebracht zonder de apparaten te koppelen en dit is een grote beveiligingsfout, omdat BlueBorne hierdoor een van de potentiële aanvallen van de afgelopen jaren is, en een aanvaller in staat stelt volledig onopgemerkt door de gebruiker of onderzoekers aan te vallen.

Bluetooth-kwetsbaarheden van de volgende generatieEnige tijd geleden kwamen de meeste Bluetooth-kwetsbaarheden en beveiligingsfouten voort uit problemen met het protocol zelf, die in 2007 in versie 2.1 werden opgelost.

Bluetooth is een moeilijk te implementeren protocol, waardoor het vatbaar is voor twee soorten kwetsbaarheden:
Ten eerste kunnen leveranciers de woord-voor-woord-richtlijnen voor protocolimplementatie volgen, die aangeven dat wanneer een kwetsbaarheid op het ene platform wordt gevonden, dit gevolgen kan hebben voor andere. Deze weerspiegelde kwetsbaarheden deden zich voor met CVE-2017-8628 en CVE-2017-0783 (Windows en Android MiTM), die "identieke tweelingen" waren.

Ten tweede laten de Bluetooth-specificaties in sommige gebieden veel ruimte voor interpretatie, wat leidt tot fragmentatie van de implementatiemethoden op verschillende platforms, waardoor het waarschijnlijker is dat elk van hen zijn eigen kwetsbaarheid bevat.

Om deze reden zijn de kwetsbaarheden waaruit de BlueBorne-aanval bestaat, gebaseerd op de verschillende implementaties van het Bluetooth-protocol, en zijn ze frequenter en ernstiger dan eerder bekend.

Op basis van dit type dreiging en de manier waarop het zich eenvoudig en wijd kan verspreiden, heeft Armis contact opgenomen met de ontwikkelaars om drastische en effectieve veiligheidsmaatregelen te coördineren om de eindgebruiker te beschermen.

Er is als volgt contact opgenomen met Armis:

  • Gecontacteerd met Google op 19 april 2021-2022
  • Er is contact opgenomen met Microsoft op 19 april 2021-2022 en de updates zijn doorgevoerd op 11 juli 2021-2022
  • Er is op 9 augustus 2021-2022 contact opgenomen met Apple omdat Apple geen kwetsbaarheid had in zijn huidige versies van besturingssystemen.
  • Er is in de maanden Samsung april, mei en juni contact opgenomen met Samsung zonder een reactie te hebben ontvangen
  • Er is contact opgenomen met Linux op 15 en 17 augustus 2021-2022. En op 5 september 2021-2022 werd de nodige informatie verstrekt aan het kernelbeveiligingsteam.

Getroffen apparaten

We hebben een van de punten bereikt die voor de meesten van ons van cruciaal belang zijn en dat is weten welk percentage kwetsbaarheid we hebben met onze apparaten.

Onthoud dat BlueBorne van invloed is op alle apparaten die worden uitgevoerd op Android-, Linux-, Windows- en iOS-besturingssystemen vóór versie 10, ongeacht de versie van Bluetooth die wordt gebruikt, wat een breed scala aan getroffen apparaten is, waaronder pc-apparatuur. , mobiele apparaten, smart-tv's en IoT-apparaten.

Android

Op Android-niveau hebben we de volgende effecten:
Alle Android-telefoons, -tablets en -laptops (behalve die die alleen Bluetooth Low Energy gebruiken) van alle versies worden getroffen door vier kwetsbaarheden in het Android-besturingssysteem, namelijk:

  • (CVE-2017-0781 en CVE-2017-0782) waarmee externe code kan worden uitgevoerd
  • (CVE-2017-0785) waarbij een informatielek optreedt
  • (CVE-2017-0783) waarmee een aanvaller een man-in-the-middle-aanval kan uitvoeren.
Sommige van de getroffen apparaten op Android zijn.
  • Google Pixel
  • Samsung Galaxy
  • Samsung Galaxy Tab
  • LG Watch Sport
  • Pumpkin Car Audio Systeem

Armis heeft een gratis applicatie ontwikkeld genaamd BlueBorne Vulnerability Scanner die we kunnen downloaden van de Play Store via de volgende link:

Wanneer we het uitvoeren, kunnen we de respectieve analyse zien. Ten slotte zullen we zien welk niveau van kwetsbaarheid we hebben:

Hoe Android aanvalt:

ramen

Op Windows-niveau worden helaas alle computers sinds Windows Vista getroffen door de "Bluetooth Pineapple"-kwetsbaarheid waarmee een aanvaller een man-in-the-middle-aanval kan uitvoeren (CVE-2017-8628). Microsoft heeft op 11 juli 2021-2022 beveiligingspatches uitgegeven voor alle ondersteunde versies van Windows.
In dit geval kunnen we naar de volgende officiële Microsoft-link gaan om de nieuwste beveiligingspatches te downloaden:

VERGROTEN

Hoe het aanvalt in Windows:

Linux

In het geval van Linux worden alle Linux-apparaten met BlueZ getroffen door de kwetsbaarheid voor informatielekken (CVE-2017-1000250). Alle Linux-apparaten vanaf versie 3.3-rc1 (uitgebracht in oktober 2011) worden getroffen door de kwetsbaarheid voor het uitvoeren van externe code (CVE-2017-1000251).

Enkele voorbeelden van getroffen apparaten zijn.

  • Samsung Gear S3 (Smartwatch)
  • Samsung Smart TV's
  • Samsung Family Hub (slimme koelkast)
In het geval van Linux moeten we Bluetooth-services volledig uitschakelen en hiervoor voeren we het volgende uit:
Zwarte lijst van basis Bluetooth-modules:
 printf "install% s / bin / true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
De Bluetooth-service uitschakelen en stoppen
 systemctl bluetooth.service uitschakelen systemctl mask bluetooth.service systemctl stop bluetooth.service
Bluetooth-modules verwijderen:
 rodo bnep rodo bluetooth rodo btusb

ios

Alle iPhone-, iPad- en iPod touch-apparaten met iOS 9.3.5 of lager en AppleTV-apparaten met versie 7.2.2 of lager worden getroffen door de kwetsbaarheid voor het uitvoeren van externe code. Dit beveiligingslek is al verholpen door Apple in iOS 10, dus een nieuwe patch is niet nodig om het te verhelpen en in het geval dat de patch niet kan worden toegepast, moet Bluetooth worden uitgeschakeld en het gebruik ervan worden geminimaliseerd totdat het kan bevestigen dat een nieuwe patch is uitgegeven en geïnstalleerd patch op uw apparaat.

In de volgende video leggen we uit hoe BlueBorne werkt:

De BlueBorne-aanvalsvector heeft verschillende fasen, namelijk:

  • Ten eerste lokaliseert de aanvaller actieve Bluetooth-verbindingen in zijn omgeving. Apparaten kunnen worden geïdentificeerd, zelfs als ze niet zijn ingesteld op de "vindbare" modus
  • Ten tweede verkrijgt de aanvaller het MAC-adres van het apparaat, wat een unieke identificatie is voor dat specifieke apparaat. Door het apparaat te testen, kan de aanvaller bepalen welk besturingssysteem de gebruiker gebruikt en de exploit dienovereenkomstig aanpassen.
  • Ten derde kan de aanvaller misbruik maken van een kwetsbaarheid in de implementatie van het Bluetooth-protocol op het relevante platform en de toegang krijgen die hij nodig heeft om op zijn kwaadwillende doelwit te reageren.
  • Ten slotte kan de aanvaller kiezen welk type aanval hij wil toepassen, of het nu Man-in-the-Middle is en de communicatie van het apparaat controleert, of de volledige controle over het apparaat krijgt en het voor een breed scala aan cybercriminele doeleinden gebruikt.

We kunnen zien hoe nieuwe bedreigingen ontstaan ​​die onze privacy in gevaar brengen en daarom het belang van het nemen van de nodige maatregelen om onze apparaten te beschermen en bij te werken.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave