Az intelligens, csatlakoztatott eszközök száma növekszik, így az internetes adatvédelmi és biztonsági aggályok is felmerülnek, különösen a ransomware és más rosszindulatú támadások miatt, amelyek az elmúlt évben a főcímekben dominálnak. Még ha a világ a WannaCry ransomware-ről, a Mirai-botnet-ről és más súlyos rosszindulatú támadásokról próbál helyreállni, az Armis Labs-i biztonsági kutatók részletes technikai jegyzéket tettek közzé, amely részletesen rámutat egy súlyos sebezhetőségre, amely potenciálisan több milliárd Bluetooth-eszközt hagyhat érzékeny a távoli kódfuttatásra és a MiTM (Man-in-the-Middle) támadásokra. Tehát abban az esetben, ha már érdekel a BlueBorne-ről, itt kell tudni róla, hogy ne váljon a számítógépes bűnözés nemkívánatos áldozatává:
Mi az a BlueBorne?
Egyszerűen fogalmazva, a BlueBorne olyan támadási vektor, amely lehetővé teszi a számítógépes bűnözők számára, hogy a Bluetooth-kapcsolatokat csendesen átvegyék a célzott eszközök irányítására anélkül, hogy az áldozat részleges cselekedetei nélkül cselekednének. Ami igazán zavaró, az, hogy egy eszközt veszélyeztessenek, nem kell párosulnia a támadó eszközzel, és nem is kell „felfedezhető” módba állítani. Akár nyolc különálló nulla-napi sebezhetőség (köztük négy kritikus is) használható a legtöbb ma használt Bluetooth-eszköz behatolására, függetlenül az operációs rendszertől. Ez lényegében azt jelenti, hogy több mint 5 milliárd Bluetooth-kompatibilis eszköz a világ minden tájáról potenciálisan sérülékeny e biztonsági rés miatt, amelyet korábban az IoT-központú biztonsági kutató cég, az Armis Labs korábban részletesen részletezett. A cég által közzétett technikai könyv szerint a BlueBorne különösen veszélyes nemcsak a hatalmas mérete miatt, hanem azért is, mert a kiskapuk ténylegesen megkönnyítik a távoli kódfuttatást, valamint a közép-középre irányuló támadásokat.

Mely eszközök / platformok potenciálisan sérülékenyek a BlueBorne számára?
Amint már említettük, a BlueBorne-támadó vektor potenciálisan veszélyezteti a Bluetooth-okkal rendelkező okostelefonok, asztali számítógépek, szórakoztató rendszerek és orvosi eszközök több milliárdját, amelyek a főbb számítási platformokon futnak, például Android, iOS, Windows és Linux . Összességében a becslések szerint a világon jelenleg 2 milliárd Android-eszköz található, amelyek szinte mindegyikének Bluetooth-képessége van. Ehhez hozzá kell adni a becslések szerint 2 milliárd Windows-eszközt, 1 milliárd Apple-eszközt és 8 milliárd IoT-eszközt, és tudni fogja, hogy ez a legfrissebb biztonsági fenyegetés a számítógépes biztonsági kutatók, az eszközgyártók és az adatvédelem óriási oka a világnak felett. A BlueBorne számára leginkább veszélyeztetett két platform azonban az Android és a Linux. Ennek az az oka, hogy a Bluetooth-funkciók ezekben az operációs rendszerekben való megvalósításával rendkívül érzékenyek a memória-sérülések kihasználására, amelyek gyakorlatilag bármilyen rosszindulatú kód távoli futtatására használhatók, lehetővé téve a támadó számára, hogy érzékeny rendszererőforrásokat érjen el a veszélyeztetett eszközökön, amelyek gyakran nem kapnak a fertőzés megszabadulása még több újraindítás után is.

Hogyan használhatják a Hackerek a BlueBorne biztonsági rését?
A BlueBorne egy rendkívül fertőző légúti támadó vektor, amely képes az eszközről a készülékre a levegőn keresztül elterjedni, ami azt jelenti, hogy az egyetlen veszélyeztetett eszköz elméletileg megfertőzheti több tucat eszközt. Ami különösen veszélyezteti a felhasználókat a fenyegetésnek, az a nagy jogosultság, amelyet a Bluetooth minden operációs rendszeren futtat, lehetővé téve a támadók számára, hogy gyakorlatilag teljes mértékben ellenőrizzék a veszélyeztetett eszközöket. Az ellenőrzés után a számítógépes bűnözők használhatják ezeket az eszközöket, hogy szolgáljanak minden rosszindulatú célt, beleértve a számítógépes kémkedést és az adatok lopását. A távoli programokat távolról is telepíthetik, vagy beépíthetik a készüléket egy nagy botnet-hálózat részeként, hogy DDoS támadásokat hajtsanak végre vagy más számítógépes bűncselekményeket kövessenek el. Armis szerint: „A BlueBorne támadási vektor felülmúlja a legtöbb támadó vektor képességeit a biztonságos„ légköri ”hálózatokon keresztül, amelyek bármely más hálózatról, köztük az internetről is leválasztva vannak.

Hogyan kell megmondani, hogy a készüléket érinti-e a BlueBorne?
Armis szerint a BlueBorne biztonsági fenyegetése minden jelentős számítási platformot valamilyen módon befolyásol, de ezeknek az operációs rendszereknek néhány verziója természetesen sérülékenyebb, mint mások.
ablakok
A Windows Vista és az operációs rendszer újabb verzióit futtató összes Windows asztali számítógépet, laptopot és tablettát az úgynevezett „Bluetooth Pineapple” sérülékenység érinti, amely lehetővé teszi a támadó számára, hogy az ember közepén támadást hajtson végre (CVE-2017-8628) .
Linux
A Linux kernel alapú operációs rendszeren futó bármely eszköz (3.3-rc1 és újabb verzió) érzékeny a távoli kódfuttatási sebezhetőségre (CVE-2017-1000251). Ezen túlmenően a BlueZ-t futtató összes Linux-eszközt az információszivárgás sérülékenysége (CVE-2017-1000250) is befolyásolja. Tehát a BlueBorne-támadás vektor hatása nem csak az asztali számítógépek korlátozása, hanem az intelligens órák, a televíziók és a konyhai eszközök széles skálája is, amelyek szabad és nyílt forráskódú Tizen operációs rendszert működtetnek. Ebben az esetben az olyan eszközöket, mint a Samsung Gear S3 smartwatch vagy a Samsung Family Hub hűtőszekrény, úgy vélik, hogy nagyon érzékenyek a BlueBorne-re, Armis szerint.
iOS
Az iOS 9.3.5 vagy az operációs rendszer korábbi verzióit futtató összes iPhone, iPad és iPod Touch készüléket a távoli kódfuttatás sérülékenysége érinti, ugyanúgy, mint az összes 7.2.2-es vagy újabb verziójú, tvOS-ot futtató AppleTV készülék. Az iOS 10-et futtató összes készüléknek biztonságosnak kell lennie a BlueBorne-tól.
Android
Az Android nagyszerűsége és népszerűsége miatt ez az egyetlen platform, amelyről úgy vélik, hogy a leginkább érintett. Armis szerint az összes Android verzió, bár nincs, sebezhető a BlueBorne számára, köszönhetően az operációs rendszer négy különböző sebezhetőségének. A biztonsági rések közül kettő távoli kódfuttatást tesz lehetővé (CVE-2017-0781 és CVE-2017-0782), az egyik információszivárgást eredményez (CVE-2017-0785), a másik pedig lehetővé teszi a hacker számára a Man-in-The Középső támadás (CVE-2017-0783). Nem csak az okostelefonok és az Androidon futó tabletták, amelyek a fenyegetés által érintettek, az intelligens órák és más hordozható eszközök, amelyek Android Wear-on futnak, televíziók és Android TV-n futó set-top boxok, valamint az Android Auto-on futó autós szórakoztató rendszerek, így a BlueBorne az egyik legátfogóbb és legsúlyosabb támadási vektor, amelyet valaha dokumentáltak.
Ha rendelkezik Android-eszközzel, akkor a Google Play Áruházba is átmehet, és letöltheti az Armis által kiadott BlueBorne Vulnerability Scanner alkalmazást, hogy segítse a felhasználókat annak ellenőrzésében, hogy a készülék sérülékeny-e a fenyegetéssel szemben.
Hogyan védhetjük Bluetooth-eszközünket a BlueBorne-tól?
Míg a BlueBorne az egyik legátfogóbb és legveszélyesebb támadási vektora a legutóbbi emlékezetben puszta skálája miatt, vannak olyan módok, amelyekkel megvédhetjük magát az áldozattá válástól. Először is, győződjön meg róla, hogy a Bluetooth ki van kapcsolva a készüléken, ha nem használja. Ezután győződjön meg róla, hogy a készülék frissítve van a legújabb biztonsági javításokkal, és bár ez bizonyos esetekben nem segít, akkor ez feltétlenül kiindulópont. A védeni kívánt eszköz operációs rendszerétől függően az alábbi lépéseket kell tennie annak biztosítására, hogy személyes adatai ne kerüljenek rossz kezébe.
ablakok
A Microsoft július 11-én kiadta az operációs rendszereinek BlueBorne biztonsági javítócsomagját, így mindaddig, amíg az automatikus frissítés engedélyezve van, vagy manuálisan frissítette a számítógépet az elmúlt néhány hónapban, és telepítette a legújabb biztonsági javításokat, akkor biztonságban kell lennie ezeknek a veszélyeknek .
iOS
Ha iOS 10-et használ a készüléken, akkor rendben kell lennie, de ha az operációs rendszer korábbi verzióiban (9.3.5 vagy újabb verzió) ragadt, a készülék sérülékeny, amíg az Apple nem javít ki biztonsági javítást a javításhoz a probléma.
Android
A Google 2017. augusztus 7-én kiadta az OEM partnerei számára a BlueBorne javításokat. A javításokat a világ minden tájáról elérhetővé tették a szeptember 4-én hivatalosan kiadott Biztonsági frissítési közlemény részeként. Tehát, ha Android-eszközt használ, lépjen át a Beállítások> Eszköz> Rendszerfrissítések menüpontra, hogy ellenőrizze, hogy a szállító még nem hozott-e létre a készülék 2017. szeptemberi biztonsági javítását. Ha igen, akkor azonnal telepítse, hogy megőrizze magát és az Android készülékét a BlueBorne-tól.
Linux
Ha bármilyen Linux disztribúciót futtat a számítógépén, vagy Linux-rendszermag-alapú platformot, például Tizen-t használ a IoT / csatlakoztatott eszközökön, előfordulhat, hogy hosszabb ideig kell várnia, amíg a javítás szűnik át a Linuxon keresztül szükséges koordináció miatt. a rendszermag biztonsági csoportja és a különálló független területek biztonsági csoportjai. Ha rendelkezik a szükséges technikai ismeretekkel, akkor maga is javíthatja a BlueZ-t és a kernelt, ha átmennek a BlueZ és itt a kernel számára.
Addig is letilthatja a Bluetooth-t teljesen a rendszerben az alábbi egyszerű lépések követésével:
- Feketelista a fő Bluetooth-modulokat
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
- A Bluetooth szolgáltatás letiltása és leállítása
systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service
- Távolítsa el a Bluetooth modulokat
rmmod bnep rmmod bluetooth rmmod btusb
Ha hibaüzenetet kap, amelyben más modulok használják ezeket a szolgáltatásokat, győződjön meg róla, hogy először eltávolítja az aktív modulokat, mielőtt újra próbálkozna.
BlueBorne: A legújabb biztonsági fenyegetés, amely veszélyezteti a milliárdos Bluetooth-eszközöket
A Bluetooth Special Interest Group (SIG) az utóbbi időben egyre inkább a biztonságra összpontosít, és könnyű megérteni, hogy miért. A Bluetooth-nak minden korszerű operációs rendszerben biztosított nagy kiváltságokkal a sebezhetőségek, mint például a BlueBorne, ártatlan és gyanútlan emberek millióit pusztíthatják el világszerte. Ami igazán aggasztó biztonsági szakértőket jelent, az a tény, hogy a BlueBorne előfordul, hogy a levegőben lévő fenyegetés, ami azt jelenti, hogy a szabványos biztonsági intézkedések, mint például a végpontok védelme, a mobil adatkezelés, a tűzfalak és a hálózati biztonsági megoldások gyakorlatilag tehetetlenek, látva, ahogyan azok elsődlegesen az IP-kapcsolatokon bekövetkező támadások blokkolására szolgál. Míg a felhasználók nem tudják ellenőrizni, hogy a biztonsági javítások hogyan kerülnek ki a készülékeikre, csak ügyeljen arra, hogy a cikkben említett biztosítékokat biztosítsa, hogy a csatlakoztatott eszközöket most már meg kell őrizni. Mindenesetre a Bluetooth-kapcsolat megtartása, ha nem használja, csak egy szabványos biztonsági gyakorlat, melyet a legtöbb tech-hozzáértés követ, de most már olyan jó idő, mint a többi lakosság számára, hogy kövesse az öltönyt. Tehát most, hogy tudnod kell a BlueBorne-ról, milyen gondolataid vannak a témával kapcsolatban? Tájékoztassa velünk az alábbi megjegyzésekrészben, mert szeretjük meghallgatni tőled.