Indholdsfortegnelse:
Vi fik se noget cool og forfærdeligt (ja, det er muligt at være begge på samme tid) tidligere i denne uge, da Armis Security offentliggjorde detaljerne om en ny Bluetooth-udnyttelse. Kaldt "Blueborne" giver udnyttelsen en person med de rigtige værktøjer og som er inden for Bluetooth-rækkevidde af din smarte ting - bærbar computer, telefon, bil eller noget andet, der kører Android (såvel som de fleste andre operativsystemer, inklusive iOS og Windows) - for at få kontrol over enheden uden handling fra brugeren.
Det skyldes, at udnyttelsen smart angriber dele af den software, der er nødvendig for at etablere en forbindelse til at kapre selve Bluetooth-stakken, hvilket er stort set gjort på en universel måde på grund af, hvor kompliceret Bluetooth er, og hvordan selve stakken håndterer så mange ting OS kan være gør i stedet.
Interesseret endnu? Hvis ikke, skal du være det.
Inden vi går videre, her er de gode (ish) nyheder: Apple, Google og Microsoft har alle rettet udnyttelsen. På Android-siden så vi rettelsen i denne måneds sikkerhedspatch frigivet samme dag som sårbarheden blev offentliggjort. Dette er bestemt ikke en tilfældighed og kudos til Armis for at arbejde med de virksomheder, der skriver den software, vi alle bruger hver dag for at få løst dette. Selvfølgelig har næsten hver Android-drevet enhed endnu ikke denne patch og vil ikke være i et stykke tid.
Jeg vil modstå fristelsen til at gøre alt dette om Android's opdateringslidelser og de millioner forskellige årsager til, at det sker. Jeg vil bare sige, at hvis du værdsætter, at du er beskyttet mod de fleste sårbarheder som denne, har du i øjeblikket tre muligheder: en Android-drevet enhed fra BlackBerry, en Android-drevet enhed direkte fra Google eller en iPhone. Du beslutter, hvad du skal gøre her.
Lad os snakke om hvad Blueborne er, og hvordan det gør det, samt hvad du kan gøre ved det.
Hvad er Blueborne?
Det er en række enkle angreb på forskellige dele af Bluetooth-stakken, der kører på næsten enhver smart enhed i verden. Herunder 2 milliarder Android-telefoner. Det er ikke et MiTM-angreb (Man in The Middle), hvor nogen opfanger Bluetooth-trafik mellem dig og en ting, du er forbundet med. I stedet stilles den som en enhed, der ønsker at opdage og oprette forbindelse via Bluetooth, men udnyttelsen sker, før forbindelsesforsøget kommer til et stadium, hvor en bruger skal handle.
For folk, der er i denne slags ting, er den korte version af, hvordan udnyttelsen fungerer på Android, at angriberen udsender en opdagelsesforespørgsel og derefter manipulerer både tidsstemplet og størrelsen på en anden opdagelsesforespørgsel for en separat tjeneste til den samme maskine. Dette medfører en bufferunderstrømning og omgår standardprotokollerne for Bluetooth Security Management til at ramme den fejlsikre "just works" -forbindelse. Selvom det lyder vanvittigt over, at dette fungerer, er det bedre end standard BlueZ-stakversionen af udnyttelsen, som er en lige op-bufferoverløb, der omgår enhver forbindelseskontrol. Jeg er ikke fortrolig med Windows eller iOS til at analysere udnyttelseskoden til disse operativsystemer, men hvis du rammer linket i åbningsafsnittet og tjekker det ud. Derefter rammer du kommentarerne og hjælper os alle med at forstå bedre.
Hvis du ikke kigger efter kode (det er en speciel slags sygdom, må jeg indrømme), den korte korte version er, at en person med en computer, der har en Bluetooth-forbindelse, kan indtaste et par linjer i en terminal og oprette forbindelse til din telefon. Hvor let det er for ham eller hende at oprette forbindelse er latterligt (vi vil tale om, hvorfor det er senere), og enhver med endda bare en forbigående viden om denne slags ting kan gøre det. Derfor var det vigtigt, at Armis holdt løsladelsen, indtil Apple, Google og Microsoft var i stand til at handle.
Den skræmmende del er, hvad der sker, når forbindelsen er oprettet. Der er ingen hemmelig magisk app, der rodfæster din telefon og hacker alle dine data. Det er for let at forhindre enhver proces i at få dette niveau af kontrol, og tilladelser forhindrer det i at ske, medmindre en proces har det samme niveau af adgang. I stedet kan en angriber fungere som den loggede bruger. Det er dig.
Med 8 milliarder enheder, der har brug for at oprette forbindelse, er Bluetooth et stort mål for folk, der vil stjæle data.
I eksempeleksemplet ovenfor ser vi angriberen oprette en Bluetooth-museforbindelse til en sovende Pixel og derefter gøre de samme ting, som du kunne gøre, hvis du holdt den i dine hænder. Apps kan startes, billeder, video og lyd kan optages, og dine filer kan downloades direkte til angriberens computer. der er intet på din telefon, der siger "Stop, dette er ikke cool", fordi det er sejt - det fungerer som dig. Og ingen af dine data er sikre. Hvis angriberen ikke kan få adgang til et bibliotek med sandkasser, kan han eller hun blot åbne den tilknyttede app og trække billeder af, hvad der er på skærmen, mens den kører.
Den frustrerende del af alt dette er grunden til, at det fungerer. Jeg taler ikke om, hvordan stakken udnyttes, og nogen går ned i vejen, jeg mener, hvorfor i bredere forstand. Hvorfor noget, denne forebyggelige, var i stand til at glide forbi de eksperter, der fører tilsyn med sikkerhed og er virkelig gode til at skrive denne slags ting ud af operativsystemet. Og svaret er, at det skete, fordi Bluetooth er et kæmpe, kompliceret rod.
Det er ikke Bluetooth SIG's (Special Interest Group) skyld, selvom det er deres ansvar at i sidste ende tackle dette. Bluetooth startede i 1998 som en enkel trådløs forbindelse med kort rækkevidde. Det er nu på mere end 8 milliarder enheder over hele verden og er vokset og vokset i funktioner og kompleksitet. Og det skal være bagudkompatibelt, så dele af det skal være som det er når det kommer til ting som avancerede forbindelsessikkerhedsstandarder. Hvis der ikke kan etableres en krypteret parret-nøgelforbindelse, skal den være i stand til at prøve noget mindre sikkert og fortsætte med at prøve, indtil den opretter forbindelse, løber tør for måder at prøve, eller sikkerhedsstyringsfunktionerne fortæller det at stoppe. Udnyt SMP-laget, og du er i. Og når nye funktioner tilføjes til nyere versioner, bliver det kun værre.
Der er også udnyttelse i proprietær software. Vi ved bare ikke om dem, før det er for sent.
De mennesker, der skriver et operativsystem og det sikkerhedsteam, hvis job det er at bryde det, vil også alle tage deres del af ansvaret her. Problemet her er, at de har at gøre med umulig kompleks kode i Bluetooth-stakken, og mens de er travlt med at forsøge at lave den mod en ting, kan andre ting også udnyttes. Google ændrede en god del af den "standard" Bluetooth-implementering til Linux, ligesom Apple og Microsoft gjorde. De ting, du bruger, er godt beskyttet mod ting som en mand i midten angreb eller en måde at få administrator tilladelse via Bluetooth. Det skyldes, at disse traditionelt har været den måde, hvorpå Bluetooth blev udnyttet, og der er altid masser af arbejde at gøre for at forhindre, at det sker.
Endelig er dette et godt eksempel på, hvorfor open-source-kode er stor. Forskerne på Armis var i stand til at finde denne udnyttelse, se nøjagtigt, hvordan den fungerer og bestemme nøjagtigt, hvordan de skal lappe den, fordi de har adgang til selve koden. Mens Apple og Microsoft ikke bruger en fuldstændig open source Bluetooth-stak, vidste de nøjagtigt, hvor de skulle se, for at lave deres version. Hvis alle involverede virksomheder brugte lukket proprietær kode, ville denne udnyttelse stadig eksistere, men vi ville ikke vide noget om det, før det var for sent, og andre mennesker vidste det også.
Hvad skal du gøre ved det?
Hver person, der læser dette, har sandsynligvis en eller flere Bluetooth-enheder. Dit ur, din telefon, din bærbare computer, dit tv og listen kan fortsætte og fortsætte; Bluetooth er overalt og på næsten alt. Det betyder, at du sandsynligvis har Bluetooth aktiveret på din telefon, og det er alt, hvad det kræver for at være sårbar over for dette, hvis din telefon stadig ikke er sendt.
Den besparende nåde her er, at Bluetooth er en standardforbindelse med kort rækkevidde. Bluetooth 5 arbejder på at udvide rækkevidden, men du er stort set begrænset til omkring 30 meter, før signalet bliver dårligt. Det betyder, at du virkelig kun er i fare, når du er inden for 30 meter fra den person, der prøver at komme ind på din telefon.
Bluetooth's korte rækkevidde betyder, at en angriber skal være i nærheden af dig for at bruge Blueborne-udnyttelsen.
Og hvordan denne udnyttelse fungerer er skræmmende, men det betyder også, at du sandsynligvis vil bemærke det. Hvis din telefon sover og låses, kan en angriber stadig oprette forbindelse. Men så snart de forsøger at få adgang til dine ting eller blive vanskelige og forsøge at tage kontrol, vil skærmen lyse, og de bliver nødt til at låse telefonen op. For nu, i det mindste. Tænk ikke et øjeblik på, at folk ikke arbejder på en måde omkring dette, fordi de er. Og de vil finde det.
Jeg vil ikke foreslå, at du holder op med at bruge dit smartwatch eller dit foretrukne Bluetooth-headset og lukke Bluetooth permanent. Men der er et par ting, vi kan gøre for at gøre det sværere for nogen at komme ind via Bluetooth, mens vi venter på en programrettelse. Og igen - hvis din telefon har sikkerhedsrettelsen september 2017, er du beskyttet.
- Luk Bluetooth, når du ikke bruger det. Du er sandsynligvis sikker derhjemme eller på arbejdspladsen, men hvis du kommer i vane med at slå Bluetooth fra, når du ikke har brug for det, glemmer du ikke næste gang du går til Starbucks. Der er ingen måde for en angriber at slå Bluetooth til. I det mindste endnu ikke.
- Sørg for, at du har en sikker låseskærm. Dødt stop. Hvis du ikke allerede har en adgangskode, pinkode, mønster, fingeraftryk eller noget andet, så din telefon er låst, indtil du låser den op selv, skal du gøre det nu.
- Sluk for betroede enheder, mens du er ved det. Det er langt mere praktisk at trykke på en firecifret pinkode eller scanne dine øjebolde end at få nye kreditkort og tale med din bank, selv en gang. Tro mig, jeg har været der. (Tak, mål. Idioter, jeg sværger.)
- Lad ikke din telefon være uden opsyn. Læg den i lommen eller tasken, og tag den med dig, selvom du kun træder væk i et minut eller to.
- Hvis du ser skærmen tændes, skal du se og se hvorfor. Dette er den største "fejl" i udnyttelsen; det tænder din skærm, hvis nogen forsøger at gøre noget, når de er tilsluttet.
- Spørg det firma, du gav penge til, da du købte din telefon, når du skulle forvente en opdatering til at løse dette. At spørge pænt fortæller det, at du er interesseret i det, og når nok mennesker viser, at de er interesserede, vil en virksomhed beslutte at pleje. Patch'en er tilgængelig for alle telefoner, der kører Android 4.4 og nyere.
Der er sandsynligvis ikke en hær af mennesker bevæbnet med bærbare computere og Mountain Dew, der patruljerer i gaderne, klar til at hacke "alle telefoner" via Bluetooth. Men der kunne være den ene fyr, og han kunne være på McDonald's eller biblioteket eller hvor som helst andet sted. I tilfælde som dette er det altid bedre at være sikker, fordi de ting, vi kan gøre, er temmelig let.
Dine ting er det værd.