BlueBorn

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 15. března 2021; kontroly vyžadují 3 úpravy .

BlueBorne  je obecný název pro osm nebezpečných zranitelností v elektronických zařízeních, která pracují s různými implementacemi Bluetooth v systémech Android , iOS , Windows a Linux .

Podle bezpečnostních výzkumníků z Armis [1] , kteří zranitelnosti objevili, nelze chyby BlueBorne detekovat a opravit standardními metodami a útočník ke zneužití chyb nevyžaduje žádnou interakci uživatele ani spárování s cílovým zařízením. Jediným požadavkem je povoleno Bluetooth na zařízení oběti. Zranitelnosti se týkají téměř všech typů zařízení, od chytrých telefonů, notebooků a nositelných gadgetů až po zařízení internetu věcí a chytrá auta.

Celkový přehled

Chyby zabezpečení jsou identifikovány pomocí následujících identifikátorů CVE:

Popsané zranitelnosti jsou hodnoceny jako kritické a umožňují spuštění libovolného škodlivého kódu na zařízení, získání plné kontroly nad zařízením, provedení útoku typu man -in-the-middle ( MITM) a zachycení připojení Bluetooth.  

Zranitelná zařízení

Chyby zabezpečení jsou obsaženy v implementacích Bluetooth v systémech Android, iOS, Windows a Linux. Apple , Google , Microsoft a linuxová komunita byli na tyto problémy upozorněni. Opravné záplaty nejsou k dispozici pro starší zařízení, která již nejsou podporována výrobcem. Počet takových zařízení je podle některých odhadů celosvětově asi 40 % nebo více než dvě miliardy.

Android

Všechny telefony, tablety a nositelná zařízení všech verzí Androidu jsou postiženy 4 chybami zabezpečení, z nichž dvě umožňují vzdálené spuštění kódu (CVE-2017-0781 [5] a CVE-2017-0782 [6] ), ostatní - únik informací ( CVE-2017 -0785 [4] ) a útok typu man-in-the-middle (CVE-2017-0783 [7] ). Chyby zabezpečení BlueBorne neovlivňují zařízení Android využívající technologii Bluetooth Low Energy.

Okna

Všechny verze Windows od verze Vista jsou postiženy útokem typu man-in-the-middle „Bluetooth Pineapple“ (CVE-2017-8628 [8] ).

linux

Všechna linuxová zařízení, včetně těch se systémem Tizen OS , která využívají technologii BlueZ , jsou postižena chybou zabezpečení úniku informací (CVE-2017-1000250 [3] ). Verze Linuxu 2.6.32 až 4.14 jsou také zranitelné vůči útoku vzdáleného spuštění kódu (CVE-2017-1000251 [2] ).

iOS

Všechny iPhone , iPad a iPod touch verze iOS 9.3.5 a nižší, AppleTV verze 7.2.2 a nižší umožňují chybu zabezpečení umožňující vzdálené spuštění kódu (CVE-2017-14315 [9] ).

Amazon Echo a Google Home

Více než 20 milionů zařízení Amazon Echo a Google Home se systémem Android a Linux je zranitelných vůči útokům využívajícím sadu zranitelností BlueBorne. Výzkumníci úspěšně využili zranitelnosti CVE-2017-1000251 [2] a CVE-2017-1000250 [3] ve sloupci Amazon Echo a CVE-2017-0785 [4] v Google Home a získali kontrolu nad virtuálním asistentem. Hackeři mohou převzít kontrolu nad zranitelnými gadgety a použít je k nahrávání konverzací nebo jako výchozí bod pro další útoky. Obě společnosti již vydaly záplaty, které mají problém vyřešit.

Technické vlastnosti

Podrobné technické informace o zranitelnostech a exploitech využívajících některé zranitelnosti BlueBorne jsou k dispozici v databázích CVE, jako je databáze zranitelností [10] a také v úložišti Armis [11] .

BlueBorne útočí na Android

Na serveru SDP (Service Discovery Protocol) byla objevena chyba zabezpečení, která umožňuje zařízení identifikovat další zařízení Bluetooth v jeho okolí. Chyba umožňuje útočníkovi odeslat sadu požadavků na server, což způsobí, že jako odpověď odhalí kousek paměti. Tyto informace lze použít k obejití bezpečnostních opatření a převzetí kontroly nad zařízením. Tato chyba zabezpečení také umožňuje útočníkovi získat šifrovací klíče z cílového zařízení a odposlouchávat připojení Bluetooth.

Tato chyba zabezpečení existuje ve službě protokolu BNEP (Bluetooth Network Encapsulation Protocol), která umožňuje internetovou komunikaci přes připojení Bluetooth (tethering). Kvůli chybě ve službě BNEP může hacker způsobit poškození paměti RAM, které mu umožní spouštět kód na zařízení a poskytne mu plnou kontrolu. Vzhledem k nedostatku řádných kontrol autorizace nevyžaduje spuštění této chyby zabezpečení interakci uživatele, autentizaci nebo párování, takže cílový uživatel o aktuálním útoku neví.

Tato zranitelnost se nachází na vyšší úrovni služby BNEP, Area Networking Personal Profile ( PAN ), která je zodpovědná za vytvoření síťového spojení mezi dvěma zařízeními na bázi IP. V tomto případě je poškození paměti větší, ale přesto může být útočníkem použito k převzetí plné kontroly nad infikovaným zařízením. Tato chyba zabezpečení může být způsobena také bez interakce uživatele, ověření nebo spárování.

Tento typ útoku umožňuje útočníkovi zachytit a zasahovat do všech dat přicházejících nebo odcházejících z cílového zařízení. V Bluetooth může útočník aktivně zasáhnout svůj cíl pomocí jakéhokoli zařízení s funkcí Bluetooth. Chyba se nachází v profilu PAN zásobníku Bluetooth a umožňuje útočníkovi vytvořit na zařízení oběti škodlivé síťové rozhraní, překonfigurovat směrování IP a přinutit zařízení přenášet všechny zprávy prostřednictvím škodlivého síťového rozhraní. Tento útok nevyžaduje žádnou interakci uživatele, ověřování nebo párování, takže je neviditelný.

BlueBorne útok na Windows

Tato chyba zabezpečení je totožná s chybou v operačním systému Android a týká se obou systémů, protože sdílejí stejné principy implementace protokolu Bluetooth. Tato chyba zabezpečení se nachází v zásobníku Bluetooth a umožňuje útočníkovi vytvořit škodlivé síťové rozhraní na zařízení oběti, překonfigurovat směrování IP a donutit zařízení, aby přes něj předávalo všechny zprávy. Tento útok nevyžaduje žádnou interakci uživatele, ověřování nebo párování, takže je prakticky neviditelný.

BlueBorne útočí na Linux

Podobně jako u chyby zabezpečení úniku informací v systému Android se tato chyba zabezpečení nachází na serveru SDP odpovědném za identifikaci dalších služeb pomocí Bluetooth v okolí zařízení. Chyba umožňuje útočníkovi odeslat na server sadu vytvořených požadavků, což způsobí rozšíření bitů paměti v reakci. Toho může útočník zneužít k poskytnutí citlivých dat z Bluetooth obsahujících šifrovací klíče pro Bluetooth komunikaci.

Tato chyba zabezpečení byla nalezena v Bluetooth stacku linuxového jádra, které se nachází v samotném jádru operačního systému. Vnitřní chyba v protokolu L2CAP (Logical Link Control and Adaptation Protocol), který se používá pro spojení mezi dvěma zařízeními, způsobuje poškození paměti. Útočník by mohl toto poškození paměti využít k převzetí plné kontroly nad zařízením.

BlueBorne útok na iOS

Tato chyba zabezpečení byla objevena v novém protokolu LEAP (Low energy audio protocol) vyvinutém společností Apple a běžícím přes Bluetooth. Protokol je určen pro streamování zvuku do periferních zařízení. Kvůli chybě v implementaci protokolu může být do cílového zařízení odeslán velký zvukový příkaz a způsobit poškození paměti. Protože zvukové příkazy odeslané přes LEAP nejsou správně potvrzeny, může útočník využít poškození paměti k převzetí plné kontroly nad zařízením.

Bezpečnostní opatření

Jako oblíbené bezpečnostní opatření se doporučuje aktualizace pro zařízení, pro která byly vydány opravy, které tyto zranitelnosti řeší.

Aplikace Armis BlueBorne Scanner App [12] byla vydána za účelem ověření, zda je touto chybou zabezpečení postiženo zařízení Android . Verze Androidu 6.0 a vyšší obdržely opravy, doporučujeme zařízení aktualizovat na nejnovější dostupnou verzi operačního systému. Uživatelé Androidu by měli počkat na bezpečnostní záplaty pro svá zařízení, protože se liší podle výrobce zařízení.

V linuxovém jádře byl problém opraven 9. září 2017. Na linuxových jádrech s povolenou ochranou proti přetečení zásobníku (CONFIG_CC_STACKPROTECTOR=y) zranitelnost způsobí pouze pád jádra. Tato ochrana je standardně povolena v jádrech RHEL, CentOS, Fedora, Ubuntu a ve většině distribucí desktopového Linuxu. Proto je v konvenčních distribucích možný pouze pád a hlavní nebezpečí hrozí mobilním linuxovým platformám, jako je Tizen.

Společnost Microsoft vydala aktualizace zabezpečení pro podporované verze (počínaje Windows 7) v červenci. Klienti s povolenou službou Windows Update a aplikovanými aktualizacemi zabezpečení byli automaticky chráněni.

Chyby zabezpečení v zařízeních Apple byly opraveny v iOS 10 a novějších verzích. Doporučujeme aktualizovat zařízení na nejnovější dostupné verze iOS a tvOS.

Dokud nebude nainstalována oprava pro odpovídající zařízení, doporučujeme úplně vypnout Bluetooth . Používání Bluetooth pouze v případě potřeby výrazně sníží schopnost hackerů hackovat.

Poznámky

  1. Armis . Získáno 27. listopadu 2017. Archivováno z originálu 18. května 2018.
  2. 1 2 3 4 CVE-2017-1000251
  3. 1 2 3 4 CVE-2017-1000250
  4. 1 2 3 4 CVE-2017-0785
  5. 123 CVE - 2017-0781
  6. 123 CVE - 2017-0782
  7. 123 CVE - 2017-0783
  8. 123 CVE 2017-8628
  9. 123 CVE 2017-14315
  10. Vulners.com . Získáno 27. listopadu 2017. Archivováno z originálu 31. března 2018.
  11. Github.com . Získáno 8. prosince 2017. Archivováno z originálu 25. května 2018.
  12. armis.blueborne_detector . Datum přístupu: 7. prosince 2017. Archivováno z originálu 17. ledna 2018.

Odkazy