BlueBorne je obecný název pro osm nebezpečných zranitelností v elektronických zařízeních, která pracují s různými implementacemi Bluetooth v systémech Android , iOS , Windows a Linux .
Podle bezpečnostních výzkumníků z Armis [1] , kteří zranitelnosti objevili, nelze chyby BlueBorne detekovat a opravit standardními metodami a útočník ke zneužití chyb nevyžaduje žádnou interakci uživatele ani spárování s cílovým zařízením. Jediným požadavkem je povoleno Bluetooth na zařízení oběti. Zranitelnosti se týkají téměř všech typů zařízení, od chytrých telefonů, notebooků a nositelných gadgetů až po zařízení internetu věcí a chytrá auta.
Chyby zabezpečení jsou identifikovány pomocí následujících identifikátorů CVE:
Popsané zranitelnosti jsou hodnoceny jako kritické a umožňují spuštění libovolného škodlivého kódu na zařízení, získání plné kontroly nad zařízením, provedení útoku typu man -in-the-middle ( MITM) a zachycení připojení Bluetooth.
Chyby zabezpečení jsou obsaženy v implementacích Bluetooth v systémech Android, iOS, Windows a Linux. Apple , Google , Microsoft a linuxová komunita byli na tyto problémy upozorněni. Opravné záplaty nejsou k dispozici pro starší zařízení, která již nejsou podporována výrobcem. Počet takových zařízení je podle některých odhadů celosvětově asi 40 % nebo více než dvě miliardy.
Android
Všechny telefony, tablety a nositelná zařízení všech verzí Androidu jsou postiženy 4 chybami zabezpečení, z nichž dvě umožňují vzdálené spuštění kódu (CVE-2017-0781 [5] a CVE-2017-0782 [6] ), ostatní - únik informací ( CVE-2017 -0785 [4] ) a útok typu man-in-the-middle (CVE-2017-0783 [7] ). Chyby zabezpečení BlueBorne neovlivňují zařízení Android využívající technologii Bluetooth Low Energy.
Okna
Všechny verze Windows od verze Vista jsou postiženy útokem typu man-in-the-middle „Bluetooth Pineapple“ (CVE-2017-8628 [8] ).
linux
Všechna linuxová zařízení, včetně těch se systémem Tizen OS , která využívají technologii BlueZ , jsou postižena chybou zabezpečení úniku informací (CVE-2017-1000250 [3] ). Verze Linuxu 2.6.32 až 4.14 jsou také zranitelné vůči útoku vzdáleného spuštění kódu (CVE-2017-1000251 [2] ).
iOS
Všechny iPhone , iPad a iPod touch verze iOS 9.3.5 a nižší, AppleTV verze 7.2.2 a nižší umožňují chybu zabezpečení umožňující vzdálené spuštění kódu (CVE-2017-14315 [9] ).
Amazon Echo a Google Home
Více než 20 milionů zařízení Amazon Echo a Google Home se systémem Android a Linux je zranitelných vůči útokům využívajícím sadu zranitelností BlueBorne. Výzkumníci úspěšně využili zranitelnosti CVE-2017-1000251 [2] a CVE-2017-1000250 [3] ve sloupci Amazon Echo a CVE-2017-0785 [4] v Google Home a získali kontrolu nad virtuálním asistentem. Hackeři mohou převzít kontrolu nad zranitelnými gadgety a použít je k nahrávání konverzací nebo jako výchozí bod pro další útoky. Obě společnosti již vydaly záplaty, které mají problém vyřešit.
Podrobné technické informace o zranitelnostech a exploitech využívajících některé zranitelnosti BlueBorne jsou k dispozici v databázích CVE, jako je databáze zranitelností [10] a také v úložišti Armis [11] .
BlueBorne útočí na Android
Na serveru SDP (Service Discovery Protocol) byla objevena chyba zabezpečení, která umožňuje zařízení identifikovat další zařízení Bluetooth v jeho okolí. Chyba umožňuje útočníkovi odeslat sadu požadavků na server, což způsobí, že jako odpověď odhalí kousek paměti. Tyto informace lze použít k obejití bezpečnostních opatření a převzetí kontroly nad zařízením. Tato chyba zabezpečení také umožňuje útočníkovi získat šifrovací klíče z cílového zařízení a odposlouchávat připojení Bluetooth.
Tato chyba zabezpečení existuje ve službě protokolu BNEP (Bluetooth Network Encapsulation Protocol), která umožňuje internetovou komunikaci přes připojení Bluetooth (tethering). Kvůli chybě ve službě BNEP může hacker způsobit poškození paměti RAM, které mu umožní spouštět kód na zařízení a poskytne mu plnou kontrolu. Vzhledem k nedostatku řádných kontrol autorizace nevyžaduje spuštění této chyby zabezpečení interakci uživatele, autentizaci nebo párování, takže cílový uživatel o aktuálním útoku neví.
Tato zranitelnost se nachází na vyšší úrovni služby BNEP, Area Networking Personal Profile ( PAN ), která je zodpovědná za vytvoření síťového spojení mezi dvěma zařízeními na bázi IP. V tomto případě je poškození paměti větší, ale přesto může být útočníkem použito k převzetí plné kontroly nad infikovaným zařízením. Tato chyba zabezpečení může být způsobena také bez interakce uživatele, ověření nebo spárování.
Tento typ útoku umožňuje útočníkovi zachytit a zasahovat do všech dat přicházejících nebo odcházejících z cílového zařízení. V Bluetooth může útočník aktivně zasáhnout svůj cíl pomocí jakéhokoli zařízení s funkcí Bluetooth. Chyba se nachází v profilu PAN zásobníku Bluetooth a umožňuje útočníkovi vytvořit na zařízení oběti škodlivé síťové rozhraní, překonfigurovat směrování IP a přinutit zařízení přenášet všechny zprávy prostřednictvím škodlivého síťového rozhraní. Tento útok nevyžaduje žádnou interakci uživatele, ověřování nebo párování, takže je neviditelný.
BlueBorne útok na Windows
Tato chyba zabezpečení je totožná s chybou v operačním systému Android a týká se obou systémů, protože sdílejí stejné principy implementace protokolu Bluetooth. Tato chyba zabezpečení se nachází v zásobníku Bluetooth a umožňuje útočníkovi vytvořit škodlivé síťové rozhraní na zařízení oběti, překonfigurovat směrování IP a donutit zařízení, aby přes něj předávalo všechny zprávy. Tento útok nevyžaduje žádnou interakci uživatele, ověřování nebo párování, takže je prakticky neviditelný.
BlueBorne útočí na Linux
Podobně jako u chyby zabezpečení úniku informací v systému Android se tato chyba zabezpečení nachází na serveru SDP odpovědném za identifikaci dalších služeb pomocí Bluetooth v okolí zařízení. Chyba umožňuje útočníkovi odeslat na server sadu vytvořených požadavků, což způsobí rozšíření bitů paměti v reakci. Toho může útočník zneužít k poskytnutí citlivých dat z Bluetooth obsahujících šifrovací klíče pro Bluetooth komunikaci.
Tato chyba zabezpečení byla nalezena v Bluetooth stacku linuxového jádra, které se nachází v samotném jádru operačního systému. Vnitřní chyba v protokolu L2CAP (Logical Link Control and Adaptation Protocol), který se používá pro spojení mezi dvěma zařízeními, způsobuje poškození paměti. Útočník by mohl toto poškození paměti využít k převzetí plné kontroly nad zařízením.
BlueBorne útok na iOS
Tato chyba zabezpečení byla objevena v novém protokolu LEAP (Low energy audio protocol) vyvinutém společností Apple a běžícím přes Bluetooth. Protokol je určen pro streamování zvuku do periferních zařízení. Kvůli chybě v implementaci protokolu může být do cílového zařízení odeslán velký zvukový příkaz a způsobit poškození paměti. Protože zvukové příkazy odeslané přes LEAP nejsou správně potvrzeny, může útočník využít poškození paměti k převzetí plné kontroly nad zařízením.
Jako oblíbené bezpečnostní opatření se doporučuje aktualizace pro zařízení, pro která byly vydány opravy, které tyto zranitelnosti řeší.
Aplikace Armis BlueBorne Scanner App [12] byla vydána za účelem ověření, zda je touto chybou zabezpečení postiženo zařízení Android . Verze Androidu 6.0 a vyšší obdržely opravy, doporučujeme zařízení aktualizovat na nejnovější dostupnou verzi operačního systému. Uživatelé Androidu by měli počkat na bezpečnostní záplaty pro svá zařízení, protože se liší podle výrobce zařízení.
V linuxovém jádře byl problém opraven 9. září 2017. Na linuxových jádrech s povolenou ochranou proti přetečení zásobníku (CONFIG_CC_STACKPROTECTOR=y) zranitelnost způsobí pouze pád jádra. Tato ochrana je standardně povolena v jádrech RHEL, CentOS, Fedora, Ubuntu a ve většině distribucí desktopového Linuxu. Proto je v konvenčních distribucích možný pouze pád a hlavní nebezpečí hrozí mobilním linuxovým platformám, jako je Tizen.
Společnost Microsoft vydala aktualizace zabezpečení pro podporované verze (počínaje Windows 7) v červenci. Klienti s povolenou službou Windows Update a aplikovanými aktualizacemi zabezpečení byli automaticky chráněni.
Chyby zabezpečení v zařízeních Apple byly opraveny v iOS 10 a novějších verzích. Doporučujeme aktualizovat zařízení na nejnovější dostupné verze iOS a tvOS.
Dokud nebude nainstalována oprava pro odpovídající zařízení, doporučujeme úplně vypnout Bluetooth . Používání Bluetooth pouze v případě potřeby výrazně sníží schopnost hackerů hackovat.