Som vi har nämnt många gånger, och vi kommer att fortsätta att göra det, är integritet och informationssäkerhet två av pelarna som måste tas hand om dagligen i alla operativsystem som vi hanterar.
Det är ingen hemlighet för någon att vi befinner oss i en onlinevärld där tusentals åtgärder utförs varje minut och där personuppgif.webpter som bankkonton, kortnummer, identifikationsnummer, adress och många fler är inblandade och med den växande högkonjunkturen Från attacker som ransomware eller skadlig kod, kan denna data äventyras och användas för skadliga ändamål.
För lite mer än en månad sedan såg vi hur WannaCry påverkade tusentals användare och företag över hela världen genom att "kapa" sina uppgif.webpter och kräva av de drabbade summorna för lösen. Den här veckan har företaget Armis Labs publicerat en whitepaper-varning om en ny allvarlig sårbarhet som potentiellt kan lämna miljarder Bluetooth-aktiverade enheter mottagliga för fjärrkörning och MiTM-attacker (Man-in-the-Middle).
Detta är känsligt eftersom det tillåter angripare att ta kontroll över datorn och därmed genomföra sina skadliga planer. Solvetic vill varna för denna nya attack och kommer därför att genomföra en fullständig analys av denna nya typ av hot, vilket förhindrar oss från att bli ett offer till.
BlueBorne -översiktSom vi har nämnt tidigare avslöjade Armis Labs en ny attackvektor som riskerar de viktigaste mobila, stationära och IoT -operativsystemen, bland annat Android, iOS, Windows och Linux och enheterna som använder dem.
Denna nya vektor kallas BlueBorne, och tar detta namn eftersom den sprider sig genom luften (luftburet) och attackerar enheter via Bluetooth -tjänsten. Fortfarande har den inte aktiverats. På samma sätt har Armis också avslöjat åtta sårbarheter relaterade till Zero Days -attacken, dag noll, varav fyra är klassificerade som kritiska.
BlueBorne -hotet tillåter angripare att ta kontroll över enheter, komma åt företagsdata och nätverk, tränga in i säkra "Internetåtkomst" -nätverk och sprida skadlig kod i sidled till angränsande enheter, vilket påverkar integriteten och säkerheten för allt innehåll på enheten fullständigt. Armis rapporterade dessa sårbarheter och arbetar för närvarande med utvecklare för att identifiera dem och släppa patchar för att motverka detta hot.
Vad är BlueBorneSom sagt är BlueBorne en attackvektor där hackare kan dra nytta av enhetens Bluetooth -anslutningar för att tränga in och ta full kontroll över målenheterna, vilket påverkar vanliga datorer, mobiltelefoner och det expanderande området för IoT (Internet of Things) -enheter .
Denna attack kräver inte att målenheten paras med angriparens enhet, vilket är det klassiska sättet hur Bluetooth fungerar och det kräver inte att det är inställt på ett upptäckt läge som kan gå obemärkt förbi av oss som användare.
Denna BlueBorne-attackvektor kan användas för att utföra ett brett spektrum av brott, inklusive fjärrkörning av kod, samt Man-in-The-Middle-attacker. Det värsta med denna attack är att upp till åtta separata nolldagars sårbarheter (inklusive fyra kritiska) har hittats som kan användas för att hacka de flesta enheter. För närvarande tillgängligt Bluetooth, oavsett vilket operativsystem som används, betyder det att mer än 5 miljarder Bluetooth -enheter runt om i världen är potentiellt sårbara för denna massiva säkerhetsfel som upptäcktes för mindre än en vecka sedan.
Vad är risken för BlueBorneÄven om detta för många helt enkelt är ett hot och vi tror att vi aldrig kommer att bli offer, är det viktigt att komma ihåg att BlueBorne -attackvektorn har flera egenskaper som kan ha en förödande effekt i kombination med varandra så att när de sprids genom luft, BlueBorne den fokuserar på den svagaste punkten i nätverksförsvar, och den enda som inte skyddar några säkerhetsåtgärder.
Spridning från en enhet till en annan genom luften gör också BlueBorne mycket smittsam mellan enheter som ökar attacknivåerna och dessutom, eftersom Bluetooth -processen har höga privilegier i alla operativsystem, utnyttjar den nästan total kontroll över den drabbade enheten utan att vi märker det omedelbart.
BlueBorne har förmågan att fungera som alla skadliga mål, till exempel:
- Cyberspionage
- Datastöld
- Ransomware
- Skapande av botnät utanför IoT -enheter som Mirai Botnet eller mobila enheter som det senaste WireX Botnet.
Hur brett är hotet från BlueBorne?
Vid denna tidpunkt kommer vissa användare att tänka, ja, jag är i Lima, Madrid, Bogotá och jag har antivirus på mina datorer, vad oroar jag mig för? Solvetic rekommenderar att man vidtar lämpliga åtgärder och är medveten om att detta hot kan finnas när som helst i världen.
BlueBorne-attackvektorn kan potentiellt påverka alla Bluetooth-aktiverade enheter, uppskattat till mer än 8,2 miljarder enheter idag över hela världen. Kom ihåg att Bluetooth är det ledande och mest utbredda protokollet för kortdistanskommunikation och används av enheter av alla slag, från vanliga datorer och mobila enheter till IOT-enheter som tv-apparater, klockor, bilar och till och med medicintekniska produkter. Även om vi har många fler nätverksprotokoll idag har alla våra mobila enheter Bluetooth, vilket gör oss till ett angreppsmål:
För att få en global uppfattning om antalet enheter som kan påverkas indikerar de senaste publicerade rapporterna att det finns mer än 2 miljarder Android, 2 miljarder Windows och 1 miljon Apple -enheter i bruk. Gartner rapporterar att det finns 8 miljarder anslutna eller IoT -enheter i världen idag, varav många har Bluetooth, så att vi kan se effekterna som BlueBorne kan orsaka.
Vad är nytt på BlueBorne
Även om BlueBorne knappt var känd för en vecka sedan, vet vi mycket väl att angripare ständigt använder nya tekniker för att sprida attacken och därför måste vi veta vilka nya funktioner som har upptäckts med detta ämne.
Här är några av dem:
En ny luftattackvektorTill skillnad från de flesta attacker som sker idag, som är beroende av Internet, sprider sig en BlueBorne -attack genom luften, vilket gör det till ett mycket allvarligare hot. Detta fungerar på samma sätt som de två mindre omfattande sårbarheterna som nyligen upptäcktes på ett Broadcom Wi-Fi-chip av Project Zero och Exodus genom att sårbarheterna som hittades på Wi-Fi-chips bara påverkade enhetens kringutrustning och kräver ytterligare ett steg för att styra enheten.
I stället, med BlueBorne, kan angripare få full kontroll redan från början. Utöver detta erbjuder Bluetooth en mycket bredare yta för angriparen än WiFi, nästan helt outforskad av forskare och innehåller därför många fler sårbarheter.
Som angrepp med flyg har angriparen en mycket bättre chans att genomföra sin plan av skäl som:
- Spridning genom luften gör attacken mycket mer smittsam, så att den sprids med minimal ansträngning från angriparen
- Tillåter attacken att kringgå nuvarande säkerhetsåtgärder och förbli oupptäckt, eftersom traditionella metoder inte skyddar mot luftburna hot, utan istället fokuseras på hot av annan typ
- De tillåter hackare att penetrera säkra interna nätverk som "filtreras", vilket innebär att de är frånkopplade från alla andra nätverk för skydd.
- Till skillnad från traditionell skadlig kod eller attacker behöver användaren inte klicka på en länk eller ladda ner en tveksam fil. Ingen användaråtgärd är nödvändig för att tillåta attacken som kan vara omärklig för någon av oss.
Ett brett och drastiskt hotBlueBorne -attackvektorn kräver ingen användarinteraktion, är kompatibel med alla nuvarande programvaruversioner och kräver inga andra förutsättningar eller konfigurationer än att Bluetooth är aktiv som har alla ingredienser för att bli ett av de värsta kända hoten.
Även om det kanske inte verkar sant, söker de Bluetooth-aktiverade enheterna på våra datorer ständigt efter inkommande anslutningar från vilken enhet som helst, och inte bara de som de har parats med, vilket innebär att en Bluetooth-anslutning kan upprättas utan att para ihop enheterna alls och detta är en stor säkerhetsfel eftersom det gör att BlueBorne kan vara en av de potentiella attackerna under de senaste åren, och tillåter en angripare att attackera helt oupptäckt av användaren eller forskarna.
Nästa generations Bluetooth -sårbarheterFör en tid sedan härrörde de flesta Bluetooth -sårbarheter och säkerhetsbrister från problem med själva protokollet, som åtgärdades i version 2.1 2007.
Bluetooth är ett svårt protokoll att implementera, vilket gör att det kan vara benäget för två typer av sårbarheter:
För det första kan leverantörer följa riktlinjerna för implementering av protokoll för ord, vilket indikerar att när en sårbarhet hittas på en plattform kan det påverka andra. Dessa återspeglade sårbarheter inträffade med CVE-2017-8628 och CVE-2017-0783 (Windows och Android MiTM) som var "identiska tvillingar".
För det andra, på vissa områden lämnar Bluetooth -specifikationerna mycket utrymme för tolkning, vilket orsakar fragmentering av implementeringsmetoderna på olika plattformar, vilket gör att var och en av dem mer sannolikt innehåller sin egen sårbarhet.
Av denna anledning är sårbarheterna som utgör BlueBorne -attacken baserade på de olika implementeringarna av Bluetooth -protokollet och är mer frekventa och allvarligare än tidigare känt.
Baserat på denna typ av hot och hur det kan spridas enkelt och brett har Armis kontaktat utvecklarna för att samordna drastiska och effektiva säkerhetsåtgärder som söker skydd för slutanvändaren.
Armis har kontaktats enligt följande:
- Google kontaktade den 19 april 2021-2022
- Microsoft kontaktades den 19 april 2021-2022 och uppdateringar gjordes den 11 juli 2021-2022
- Apple kontaktades den 9 augusti 2021-2022 eftersom Apple inte hade någon sårbarhet i sina nuvarande versioner av operativsystem.
- Samsung kontaktades under månaderna Samsung april, maj och juni utan att få något svar
- Linux kontaktades den 15 och 17 augusti, 2021-2022. Och den 5 september 2021-2022 lämnades nödvändig information till kärnsäkerhetsteamet.
Berörda enheter
Vi nådde en av de punkter som är avgörande för de flesta av oss och det är att veta hur stor andel sårbarhet vi är med våra enheter.
Kom ihåg att BlueBorne påverkar alla enheter som körs på Android, Linux, Windows och iOS operativsystem före version 10, oavsett vilken version av Bluetooth som används, vilket är ett brett utbud av drabbade enheter inklusive PC -utrustning., Mobila enheter, smart -TV och IoT -enheter.
Android
På Android -nivå har vi följande effekter:
Alla Android -telefoner, surfplattor och bärbara datorer (utom de som bara använder Bluetooth Low Energy) av alla versioner påverkas av fyra sårbarheter som finns i Android -operativsystemet som är:
- (CVE-2017-0781 och CVE-2017- 0782) som möjliggör fjärrkörning av kod
- (CVE-2017-0785) där ett informationsläckage uppstår
- (CVE-2017-0783) som tillåter en angripare att utföra en man-i-mitten-attack.
- Google Pixel
- Samsung Galaxy
- Samsung Galaxy Tab
- LG Watch Sport
- Pumpa bil ljudsystem
Armis har utvecklat en gratis applikation som heter BlueBorne Vulnerability Scanner som vi kan ladda ner från Play Store på följande länk:
När vi utför det kommer vi att kunna se respektive analys. Slutligen får vi se vilken nivå av sårbarhet vi har:
Hur Android attackerar:
Windows
På Windows-nivå påverkas tyvärr alla datorer sedan Windows Vista av sårbarheten "Bluetooth Pineapple" som gör att en angripare kan utföra en Man-in-The-Middle-attack (CVE-2017-8628). Microsoft har utfärdat säkerhetsuppdateringar för alla versioner av Windows som stöds den 11 juli 2021-2022.
I det här fallet kan vi gå till följande officiella Microsoft -länk för att ladda ner de senaste säkerhetsuppdateringarna:
FÖRSTORA
Hur det attackerar i Windows:
Linux
När det gäller Linux påverkas alla Linux-enheter som kör BlueZ av sårbarheten för informationsläckage (CVE-2017-1000250). Alla Linux-enheter från version 3.3-rc1 (släppt oktober 2011) påverkas av sårbarheten för körning av fjärrkod (CVE-2017-1000251).
Några exempel på berörda enheter är.
- Samsung Gear S3 (Smartwatch)
- Samsung Smart TV
- Samsung Family Hub (smart kylskåp)
Svart lista över grundläggande Bluetooth -moduler:
printf "installera% s /bin /true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conInaktivera och stoppa Bluetooth -tjänsten
systemctl inaktivera bluetooth.service systemctl mask bluetooth.service systemctl stopp bluetooth.serviceTa bort Bluetooth -moduler:
rodo bnep rodo bluetooth rodo btusb
ios
Alla iPhone-, iPad- och iPod touch -enheter med iOS 9.3.5 eller lägre och AppleTV -enheter med version 7.2.2 eller lägre påverkas av sårbarheten för fjärrkörning av kod. Denna sårbarhet har redan lindrats av Apple i iOS 10, så en ny patch behövs inte för att mildra den och om den inte kan appliceras måste den stängas av Bluetooth och minimera dess användning tills den kan bekräfta att en ny patch har utfärdats och installerats. patch på din enhet.
I följande video förklarar vi hur BlueBorne fungerar:
BlueBorne -attackvektorn har flera steg som är:
- Först lokaliserar angriparen aktiva Bluetooth -anslutningar runt sin miljö. Enheter kan identifieras även om de inte är inställda på "upptäckt" -läge
- För det andra får angriparen enhetens MAC -adress, som är en unik identifierare för den specifika enheten. Genom att testa enheten kan angriparen avgöra vilket operativsystem användaren använder och justera deras utnyttjande därefter.
- För det tredje kan angriparen utnyttja en sårbarhet vid implementeringen av Bluetooth -protokollet på den relevanta plattformen och få den åtkomst han behöver för att agera på sitt skadliga mål.
- Slutligen kan angriparen välja vilken typ av attack som ska tillämpas, vare sig det är Man-in-the-Middle och styra enhetens kommunikation, eller ta full kontroll över enheten och använda den för en mängd olika cyberkriminella ändamål.
Vi kan se hur nya hot uppstår som riskerar vår integritet och därmed vikten av att vidta nödvändiga åtgärder för att skydda och uppdatera våra enheter.