BlueBorne güvenlik açığı nedir ve Bluetooth'ta hangi hack'i gerçekleştirir?

İçindekiler

Birçok kez belirttiğimiz ve yapmaya devam edeceğimiz gibi, gizlilik ve bilgi güvenliği, ele aldığımız herhangi bir işletim sisteminde günlük olarak dikkat edilmesi gereken iki temel unsurdur.

Her dakika binlerce işlemin gerçekleştirildiği, banka hesapları, kart numaraları, kimlik numaraları, adresler ve daha pek çok kişisel verinin işin içinde olduğu ve her geçen gün artan bir büyüme ile birlikte online bir dünyada bulunduğumuz kimsenin sırrı değil. fidye yazılımı veya kötü amaçlı yazılım gibi saldırılar, bu veriler tehlikeye girebilir ve kötü amaçlı amaçlar için kullanılabilir.

Bir aydan biraz daha uzun bir süre önce, WannaCry'nin verilerini "kaçırarak" ve etkilenenlerden fidye için para talep ederek dünya çapında binlerce kullanıcıyı ve şirketi nasıl etkilediğini gördük. Bu hafta, Armis Labs şirketi, potansiyel olarak milyarlarca Bluetooth özellikli cihazı uzaktan kod yürütme ve MiTM (Ortadaki Adam) saldırılarına açık hale getirebilecek yeni bir ciddi güvenlik açığı hakkında bir teknik inceleme yayınladı.

Bu, saldırganların bilgisayarın kontrolünü ele geçirmesine ve böylece kötü niyetli planlarını gerçekleştirmesine izin verdiği için hassastır. Solvetic bu yeni saldırı hakkında uyarmak istiyor ve bu nedenle bu yeni tehdit türünün eksiksiz bir analizini yapacak ve böylece bir kurban daha olmamızı önleyecektir.

BlueBorne'a genel bakışDaha önce de belirttiğimiz gibi, Armis Labs, Android, iOS, Windows ve Linux gibi ana mobil, masaüstü ve IoT işletim sistemlerini ve bunları kullanan cihazları riske atan yeni bir saldırı vektörünü ortaya çıkardı.

Bu yeni vektör BlueBorne olarak adlandırılıyor ve havada yayıldığı (hava yoluyla) ve Bluetooth hizmeti aracılığıyla cihazlara saldırdığı için bu ismi alıyor. Yine de etkinleştirilmedi. Benzer şekilde, Armis ayrıca Zero Days saldırısıyla ilgili, dördü kritik olarak sınıflandırılan sıfırıncı gün sekiz güvenlik açığı ortaya çıkardı.

BlueBorne tehdidi, saldırganların cihazların kontrolünü ele geçirmesine, kurumsal verilere ve ağlara erişmesine, güvenli "İnternet erişimi" ağlarına sızmasına ve yanal olarak bitişik cihazlara kötü amaçlı yazılım yaymasına, böylece cihazdaki tüm içeriğin gizliliğini ve güvenliğini tamamen etkilemesine olanak tanır. Armis bu güvenlik açıklarını bildirdi ve şu anda geliştiricilerle bunları belirlemek ve bu tehdide karşı koymak için yamalar yayınlamak için çalışıyor.

BlueBorne Nedir?Belirtildiği gibi, BlueBorne, bilgisayar korsanlarının, hedef cihazlara nüfuz etmek ve bunlar üzerinde tam kontrol sağlamak için cihazların Bluetooth bağlantılarından yararlanabileceği, sıradan bilgisayarları, cep telefonlarını ve genişleyen IoT (Nesnelerin İnterneti) cihazlarını etkileyen bir saldırı vektörüdür. .

Bu saldırı, Bluetooth'un klasik çalışma şekli olan hedef cihazın saldırganın cihazıyla eşleştirilmesini ve kullanıcılar olarak bizim tarafımızdan fark edilmeyebilecek keşfedilebilir moda ayarlanmasını gerektirmez.

Bu BlueBorne saldırı vektörü, uzaktan kod yürütmenin yanı sıra Ortadaki Adam saldırıları da dahil olmak üzere çok çeşitli suçları gerçekleştirmek için kullanılabilir. Bu saldırıyla ilgili en kötü şey, çoğu cihazı hacklemek için kullanılabilecek sekiz adede kadar sıfır gün güvenlik açığının (dört kritik olanlar dahil) bulunmuş olmasıdır. Şu anda mevcut Bluetooth, kullanılan işletim sisteminden bağımsız olarak, bu, dünya çapında 5 milyardan fazla Bluetooth cihazının, bir haftadan kısa bir süre önce keşfedilen bu büyük güvenlik açığına karşı potansiyel olarak savunmasız olduğu anlamına gelir.

BlueBorne'un riski nedir?Birçoğu için bu sadece bir tehdit olmasına ve asla kurban olmayacağımızı düşünmemize rağmen, BlueBorne saldırı vektörünün birbiriyle birleştiğinde yıkıcı bir etkiye sahip olabilecek çeşitli niteliklere sahip olduğunu akılda tutmak önemlidir. air, BlueBorne ağ savunmasındaki en zayıf noktaya odaklanır ve hiçbir güvenlik önlemini korumayan tek noktadır.

Hava yoluyla bir cihazdan diğerine yayılma, BlueBorne'u cihazlar arasında oldukça bulaşıcı hale getirir ve saldırı seviyelerini arttırır ve ayrıca, Bluetooth işlemi tüm işletim sistemlerinde yüksek ayrıcalıklara sahip olduğundan, onu kullanmak, etkilenen cihaz üzerinde biz fark etmeden neredeyse tam kontrol sağlar. hemen.

BlueBorne, aşağıdakiler gibi herhangi bir kötü niyetli hedef olarak hizmet etme yeteneğine sahiptir:

  • siber casusluk
  • Veri hırsızlığı
  • Fidye yazılımı
  • Mirai Botnet gibi IoT cihazlarının veya en son WireX Botnet gibi mobil cihazların dışında botnetlerin oluşturulması.
BlueBorne saldırı vektörü, İnternet dahil diğer herhangi bir ağdan bağlantısı kesilmiş güvenli "hava ağı" ağlarına nüfuz ederek çoğu saldırı vektörünün yeteneklerini aşıyor ve böylece düşünülemez hızlarda yayılıyor.

BlueBorne'dan gelen tehdit ne kadar geniş?

Bu noktada bazı kullanıcılar şöyle düşünecektir: Lima, Madrid, Bogota'dayım ve bilgisayarlarımda antivirüs var, ne için endişeleniyorum? Solvetic, uygun önlemlerin alınmasını ve bu tehdidin dünyanın herhangi bir yerinde bulunabileceğinin farkında olunmasını önerir.

BlueBorne saldırı vektörü, bugün dünya çapında 8,2 milyardan fazla cihaz olduğu tahmin edilen tüm Bluetooth özellikli cihazları potansiyel olarak etkileyebilir. Bluetooth'un kısa mesafeli iletişim için önde gelen ve en yaygın protokol olduğunu ve normal bilgisayarlardan ve mobil cihazlardan televizyonlar, saatler, arabalar ve hatta tıbbi cihazlar gibi IOT cihazlarına kadar her türlü cihaz tarafından kullanıldığını unutmayın. Bugün çok daha fazla ağ protokolümüz olmasına rağmen, tüm mobil cihazlarımızın Bluetooth'u var, bu da bizi saldırı hedefi haline getiriyor:

Etkilenebilecek cihaz sayısı hakkında küresel bir fikir edinmek için yayınlanan son raporlar, 2 milyardan fazla Android, 2 milyar Windows ve 1 milyondan fazla Apple cihazının kullanımda olduğunu gösteriyor. Gartner, bugün dünyada birçoğu Bluetooth'a sahip 8 milyar bağlı veya IoT cihazı olduğunu bildiriyor, bu nedenle BlueBorne'un neden olabileceği etki düzeylerini görebiliyoruz.

BlueBorne'daki yenilikler

BlueBorne bir hafta önce pek bilinmese de, saldırganların saldırıyı yaymak için sürekli yeni teknikler kullandığını çok iyi biliyoruz ve bu nedenle bu konuyla ilgili hangi yeni özelliklerin keşfedildiğini bilmeliyiz.
Bunlardan bazıları:

Yeni bir hava saldırısı vektörüBugün internete dayanan çoğu saldırının aksine, bir BlueBorne saldırısı hava yoluyla yayılarak onu çok daha ciddi bir tehdit haline getirir. Bu, Project Zero ve Exodus tarafından bir Broadcom Wi-Fi çipinde yakın zamanda keşfedilen, Wi-Fi çiplerinde bulunan güvenlik açıklarının yalnızca cihazın çevre birimlerini etkilediği ve cihazı kontrol etmek için başka bir adım gerektirdiği daha az kapsamlı iki güvenlik açığına benzer şekilde çalışır.

Bunun yerine, BlueBorne ile saldırganlar en baştan tam kontrol elde edebilir. Buna ek olarak, Bluetooth, saldırgan için WiFi'den çok daha geniş bir yüzey sunar, araştırmacılar tarafından neredeyse tamamen keşfedilmemiştir ve bu nedenle çok daha fazla güvenlik açığı içerir.

Hava saldırısı olması nedeniyle, saldırganın aşağıdaki gibi nedenlerle planını gerçekleştirme şansı çok daha yüksektir:

  • Havaya yayılmak, saldırıyı çok daha bulaşıcı hale getirerek saldırganın minimum çabayla yayılmasını sağlar.
  • Geleneksel yöntemler hava kaynaklı tehditlere karşı koruma sağlamadığı, bunun yerine başka türdeki tehditlere odaklandığı için saldırının mevcut güvenlik önlemlerini atlamasına ve tespit edilmeden kalmasına izin verir.
  • Bilgisayar korsanlarının "filtrelenmiş" güvenli dahili ağlara girmesine izin verirler, yani koruma için diğer ağlarla bağlantıları kesilir.
  • Geleneksel kötü amaçlı yazılım veya saldırıların aksine, kullanıcının bir bağlantıya tıklaması veya şüpheli bir dosya indirmesi gerekmez. Herhangi birimiz için algılanamayan saldırıya izin vermek için herhangi bir kullanıcı eylemi gerekli değildir.

Geniş ve şiddetli bir tehditBlueBorne saldırı vektörü, herhangi bir kullanıcı etkileşimi gerektirmez, mevcut tüm yazılım sürümleriyle uyumludur ve bilinen en kötü tehditlerden biri olmak için tüm bileşenlere sahip Bluetooth'un aktif olması dışında herhangi bir ön koşul veya yapılandırma gerektirmez.

Doğru görünmese de, bilgisayarlarımızdaki Bluetooth özellikli cihazlar, yalnızca eşleştirildikleri cihazlardan değil, herhangi bir cihazdan sürekli olarak gelen bağlantıları arar; bu, cihazları eşleştirmeden bir Bluetooth bağlantısı kurulabileceği anlamına gelir. ve bu, BlueBorne'un son yıllardaki potansiyel saldırılardan biri olmasına ve bir saldırganın kullanıcı veya araştırmacılar tarafından tamamen tespit edilmeden saldırmasına izin verdiği için büyük bir güvenlik açığıdır.

Yeni Nesil Bluetooth Güvenlik AçıklarıBir süre önce, çoğu Bluetooth güvenlik açığı ve güvenlik açığı, 2007'de 2.1 sürümünde düzeltilen protokolün kendisindeki sorunlardan kaynaklandı.

Bluetooth, uygulanması zor bir protokoldür ve iki tür güvenlik açığına maruz kalmasına olanak tanır:
İlk olarak, satıcılar, bir platformda bir güvenlik açığı bulunduğunda diğerlerini etkileyebileceğini belirten, kelimesi kelimesine protokol uygulama yönergelerini izleyebilir. Yansıtılan bu güvenlik açıkları, "özdeş ikizler" olan CVE-2017-8628 ve CVE-2017-0783 (Windows ve Android MiTM) ile oluştu.

İkincisi, bazı alanlarda, Bluetooth spesifikasyonları yorum için çok fazla alan bırakıyor, bu da uygulama yöntemlerinin farklı platformlarda parçalanmasına neden olarak her birinin kendi güvenlik açığını içerme olasılığını artırıyor.

Bu nedenle, BlueBorne saldırısını oluşturan güvenlik açıkları, Bluetooth protokolünün çeşitli uygulamalarına dayanmaktadır ve önceden bilinenden daha sık ve şiddetlidir.

Bu tür bir tehdide ve basit ve geniş bir alana yayılma şekline dayanarak, Armis, son kullanıcının korunmasını amaçlayan sert ve etkili güvenlik önlemlerini koordine etmek için geliştiricilerle temasa geçti.

Armis ile aşağıdaki şekilde iletişime geçilmiştir:

  • Google, 19 Nisan 2021-2022'de iletişime geçti
  • 19 Nisan 2021-2022 tarihinde Microsoft ile iletişime geçilmiş ve 11 Temmuz 2021-2022 tarihinde güncellemeler yapılmıştır.
  • Apple'ın mevcut işletim sistemleri sürümlerinde herhangi bir güvenlik açığı olmadığı için 9 Ağustos 2021-2022'de Apple ile iletişime geçildi.
  • Samsung Nisan, Mayıs ve Haziran aylarında yanıt almadan Samsung ile iletişime geçildi
  • Linux ile 15 ve 17 Ağustos 2021-2022 tarihlerinde iletişime geçildi. Ve 5 Eylül 2021-2022'de çekirdek güvenlik ekibine gerekli bilgiler sağlandı.

Etkilenen Cihazlar

Çoğumuz için kritik olan noktalardan birine ulaştık ve o da cihazlarımızla ne kadar zafiyet olduğumuzu bilmek.

BlueBorne'un, kullanılan Bluetooth sürümünden bağımsız olarak, PC ekipmanı da dahil olmak üzere çok çeşitli etkilenen cihazlar olan Android, Linux, Windows ve iOS işletim sistemlerinde sürüm 10'dan önce çalışan tüm cihazları etkilediğini unutmayın. , mobil cihazlar, akıllı TV'ler. ve IoT cihazları.

Android

Android düzeyinde aşağıdaki etkilere sahibiz:
Tüm sürümlerin tüm Android telefonları, tabletleri ve dizüstü bilgisayarları (yalnızca Bluetooth Düşük Enerji kullananlar hariç), Android işletim sisteminde bulunan dört güvenlik açığından etkilenir:

  • (CVE-2017-0781 ve CVE-2017- 0782) uzaktan kod yürütülmesine izin verir
  • (CVE-2017-0785) bir bilgi sızıntısının meydana geldiği
  • (CVE-2017-0783), bir saldırganın Ortadaki Adam saldırısı gerçekleştirmesine izin verir.
Android'de etkilenen cihazlardan bazıları şunlardır.
  • Google Piksel
  • Samsung Galaksi
  • Samsung Galaxy Sekmesi
  • LG Saat Spor
  • Kabak Araba Ses Sistemi

Armis, Play Store'dan indirebileceğimiz BlueBorne Vulnerability Scanner adlı ücretsiz bir uygulama geliştirdi:

Bunu yürütürken ilgili analizi görebileceğiz. Sonunda, ne düzeyde güvenlik açığımız olduğunu göreceğiz:

Android nasıl saldırır:

pencereler

Windows düzeyinde, ne yazık ki Windows Vista'dan bu yana tüm bilgisayarlar, bir saldırganın Ortadaki Adam saldırısı (CVE-2017-8628) gerçekleştirmesine izin veren "Bluetooth Pineapple" güvenlik açığından etkileniyor. Microsoft, Windows'un tüm desteklenen sürümleri için 11 Temmuz 2021-2022'de güvenlik düzeltme ekleri yayınladı.
Bu durumda en son güvenlik yamalarını indirmek için aşağıdaki resmi Microsoft bağlantısına gidebiliriz:

BÜYÜT

Windows'ta nasıl saldırır:

Linux

Linux söz konusu olduğunda, BlueZ çalıştıran tüm Linux cihazları bilgi sızıntısı güvenlik açığından etkilenir (CVE-2017-1000250). 3.3-rc1 sürümünden (Ekim 2011'de yayınlandı) tüm Linux cihazları, uzaktan kod yürütme güvenlik açığından (CVE-2017-1000251) etkilenir.

Etkilenen cihazların bazı örnekleri şunlardır.

  • Samsung Gear S3 (Akıllı Saat)
  • Samsung Akıllı TV'ler
  • Samsung Aile Merkezi (Akıllı buzdolabı)
Linux durumunda, Bluetooth hizmetlerini tamamen devre dışı bırakmalıyız ve bunun için aşağıdakileri uyguluyoruz:
Temel Bluetooth modüllerinin kara listesi:
 printf "install% s / bin / true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
Bluetooth hizmetini devre dışı bırakın ve durdurun
 systemctl bluetooth.service'i devre dışı bırak systemctl maskesi bluetooth.service systemctl bluetooth'u durdur.service
Bluetooth modüllerini kaldırın:
 rodo bnep rodo bluetooth rodo btusb

ios

iOS 9.3.5 veya daha eski sürüme sahip tüm iPhone, iPad ve iPod touch cihazları ve 7.2.2 veya daha eski sürümlere sahip AppleTV cihazları, uzaktan kod yürütme güvenlik açığından etkilenecektir. Bu güvenlik açığı, iOS 10'da Apple tarafından zaten hafifletildi, bu nedenle, azaltmak için yeni bir yamaya gerek yoktur ve yamanın uygulanamaması durumunda, Bluetooth'u devre dışı bırakmak ve yeni bir güvenlik açığı olduğunu onaylayana kadar kullanımını en aza indirmek gerekecektir. yama yayınlandı ve cihazınıza kuruldu.

Aşağıdaki videoda BlueBorne'un nasıl çalıştığını açıklıyoruz:

BlueBorne saldırı vektörünün birkaç aşaması vardır:

  • İlk olarak, saldırgan, çevresinin etrafındaki aktif Bluetooth bağlantılarını bulur. Cihazlar, "keşfedilebilir" moda ayarlanmamış olsalar bile tanımlanabilir
  • İkinci olarak, saldırgan, söz konusu aygıt için benzersiz bir tanımlayıcı olan aygıtın MAC adresini alır. Saldırgan, cihazı test ederek kullanıcının hangi işletim sistemini kullandığını belirleyebilir ve istismarını buna göre ayarlayabilir.
  • Üçüncüsü, saldırgan Bluetooth protokolünün ilgili platformda uygulanmasındaki bir güvenlik açığından yararlanabilir ve kötü niyetli hedefinde hareket etmek için ihtiyaç duyduğu erişimi elde edebilir.
  • Son olarak, saldırgan, Ortadaki Adam olsun ve cihazın iletişimini kontrol etsin ya da cihazın tam kontrolünü ele geçirip onu çok çeşitli siber suç amaçları için kullansın, hangi tür saldırının uygulanacağını seçebilir.

Gizliliğimizi riske atan yeni tehditlerin nasıl ortaya çıktığını ve dolayısıyla cihazlarımızı korumak ve güncellemek için gerekli önlemleri almanın önemini görebiliyoruz.

wave wave wave wave wave