BlueBorne er det fælles navn for otte farlige sårbarheder i elektroniske enheder, der fungerer med forskellige Bluetooth -implementeringer i Android , iOS , Windows og Linux .
Ifølge sikkerhedsforskere fra Armis [1] , som opdagede sårbarhederne, kan BlueBorne-fejl ikke detekteres og rettes med standardmetoder, og angriberen kræver ingen brugerinteraktion eller parring med målenheden for at udnytte fejlene. Det eneste krav er, at Bluetooth er aktiveret på ofrets enhed. Sårbarheder påvirker næsten alle typer enheder, fra smartphones, bærbare computere og bærbare gadgets til IoT-enheder og smarte biler.
Sårbarhederne identificeres af følgende CVE-id'er:
De beskrevne sårbarheder vurderes som kritiske og tillader udførelse af vilkårlig ondsindet kode på enheden, opnå fuld kontrol over enheden, udføre et man-in-the-middle -angreb ( MITM ) og opsnappe en Bluetooth-forbindelse.
Sårbarheder er indeholdt i Bluetooth-implementeringer i Android, iOS, Windows og Linux. Apple , Google , Microsoft og Linux-fællesskabet er blevet gjort opmærksomme på disse problemer. Korrigerende patches er ikke tilgængelige for ældre enheder, der ikke længere understøttes af producenten. Antallet af sådanne enheder er ifølge nogle skøn omkring 40 % eller mere end to milliarder på verdensplan.
Android
Alle telefoner, tablets og bærbare enheder af alle versioner af Android er påvirket af 4 sårbarheder, hvoraf to tillader fjernudførelse af kode (CVE-2017-0781 [5] og CVE-2017-0782 [6] ), andre - informationslækage ( CVE-2017 -0785 [4] ) og mand-i-midten-angreb (CVE-2017-0783 [7] ). BlueBorne-sårbarheder påvirker ikke Android-enheder, der bruger Bluetooth Low Energy-teknologi.
Windows
Alle versioner af Windows siden Vista er påvirket af "Bluetooth Pineapple"-mand-i-midten-angrebet (CVE-2017-8628 [8] ).
linux
Alle Linux-enheder, inklusive dem, der kører Tizen OS , der bruger BlueZ -teknologi er berørt af Information Leakage Vulnerability (CVE-2017-1000250 [3] ). Linux-versioner 2.6.32 til 4.14 er også sårbare over for et eksternt kodeeksekveringsangreb (CVE-2017-1000251 [2] ).
iOS
Alle iPhone , iPad og iPod touch - versioner af iOS 9.3.5 og derunder, AppleTV -versioner 7.2.2 og derunder tillader sårbarheden ved fjernudførelse af kode (CVE-2017-14315 [9] ).
Amazon Echo og Google Home
Over 20 millioner Amazon Echo- og Google Home -enheder, der kører Android og Linux, er sårbare over for angreb, der udnytter BlueBorne-sårbarhedssættet. Forskerne udnyttede med succes CVE-2017-1000251 [2] og CVE-2017-1000250 [3] sårbarhederne i Amazon Echo-søjlen og CVE-2017-0785 [4] i Google Home og fik kontrol over den virtuelle assistent. Hackere kan tage kontrol over sårbare gadgets og bruge dem til at optage samtaler eller som udgangspunkt for andre angreb. Begge virksomheder har allerede udgivet patches for at løse problemet.
Detaljerede tekniske oplysninger om sårbarheder og udnyttelser, der udnytter nogle af BlueBorne-sårbarhederne, er tilgængelige i CVE-databaser, såsom Vulnerability Data Base [10] og også i Armis-depotet [11] .
BlueBorne angreb på Android
En sårbarhed er blevet opdaget i SDP-serveren (Service Discovery Protocol), som gør det muligt for en enhed at identificere andre Bluetooth-enheder omkring sig. Fejlen tillader en angriber at sende et sæt anmodninger til serveren, hvilket får den til at afsløre en smule hukommelse som svar. Disse oplysninger kan bruges til at omgå sikkerhedsforanstaltninger og tage kontrol over enheden. Denne sårbarhed giver også en angriber mulighed for at få krypteringsnøgler fra målenheden og aflytte Bluetooth-forbindelsen.
Sårbarheden findes i protokoltjenesten BNEP (Bluetooth Network Encapsulation Protocol), som tillader internetkommunikation via en Bluetooth-forbindelse (tethering). På grund af en fejl i BNEP-tjenesten kan en hacker forårsage RAM-korruption, der tillader ham at køre kode på enheden, hvilket giver ham fuld kontrol. På grund af manglen på korrekte autorisationstjek kræver udløsning af denne sårbarhed ikke brugerinteraktion, godkendelse eller parring, så målbrugeren er uvidende om det aktuelle angreb.
Sårbarheden ligger på et højere niveau af BNEP-tjenesten, Area Networking Personal Profile ( PAN ), som er ansvarlig for at etablere en IP-baseret netværksforbindelse mellem to enheder. I dette tilfælde er hukommelseskorruptionen større, men den kan stadig bruges af en angriber til at tage fuld kontrol over den inficerede enhed. Denne sårbarhed kan også være forårsaget uden brugerinteraktion, godkendelse eller parring.
Denne type angreb gør det muligt for en angriber at opfange og forstyrre alle data, der kommer ind eller ud fra målenheden. I Bluetooth kan en angriber aktivt engagere sit mål ved hjælp af enhver enhed med Bluetooth-funktioner. Sårbarheden er placeret i Bluetooth-stakkens PAN-profil og giver en hacker mulighed for at oprette en ondsindet netværksgrænseflade på ofrets enhed, omkonfigurere IP-routing og tvinge enheden til at transmittere alle meddelelser gennem den ondsindede netværksgrænseflade. Dette angreb kræver ingen brugerinteraktion, godkendelse eller parring, hvilket gør det usynligt.
BlueBorne angreb på Windows
Denne sårbarhed er identisk med den, der findes i Android-operativsystemet, og påvirker begge systemer, fordi de deler de samme implementeringsprincipper for Bluetooth-protokol. Denne sårbarhed ligger i Bluetooth-stakken og gør det muligt for en hacker at oprette en ondsindet netværksgrænseflade på et offers enhed, omkonfigurere IP-routing og tvinge enheden til at videresende alle meddelelser over den. Dette angreb kræver ingen brugerinteraktion, godkendelse eller parring, hvilket gør det praktisk talt usynligt.
BlueBorne angreb på Linux
I lighed med Android Information Leak Vulnerability ligger denne sårbarhed i SDP-serveren, der er ansvarlig for at identificere andre tjenester, der bruger Bluetooth omkring enheden. Fejlen gør det muligt for en angriber at sende et sæt udformede anmodninger til serveren, hvilket får bits af hukommelse til at blive udvidet som svar. Dette kan udnyttes af en angriber til at levere følsomme data fra Bluetooth, der indeholder krypteringsnøgler til Bluetooth-kommunikation.
Denne sårbarhed blev fundet i Bluetooth-stakken i Linux-kernen, som er placeret i selve kernen af operativsystemet. En intern fejl i L2CAP-protokollen (Logical Link Control and Adaptation Protocol), som bruges til at forbinde mellem to enheder, forårsager hukommelseskorruption. En angriber kan bruge denne hukommelseskorruption til at tage fuld kontrol over enheden.
BlueBorne-angreb på iOS
Denne sårbarhed blev opdaget i den nye LEAP (Low energy audio protocol) udviklet af Apple og kører over Bluetooth. Protokollen er designet til lydstreaming til perifere enheder. På grund af en fejl i implementeringen af protokollen kan en stor lydkommando sendes til målenheden og resultere i hukommelseskorruption. Da lydkommandoer, der sendes via LEAP, ikke bliver korrekt anerkendt, kan en hacker bruge hukommelseskorruption til at tage fuld kontrol over enheden.
Som en populær sikkerhedsforanstaltning anbefales en opdatering til enheder, hvortil der er udgivet patches, for at løse disse sårbarheder.
Armis BlueBorne Scanner-appen [12] blev udgivet for at kontrollere, om en Android-enhed er påvirket af denne sårbarhed . Versioner af Android 6.0 og nyere har modtaget patches, det anbefales, at enheder opdateres til den seneste tilgængelige version af operativsystemet. Android-brugere bør vente på sikkerhedsrettelser til deres enheder, da dette varierer fra enhedsproducenten.
I Linux-kernen blev problemet rettet den 9. september 2017. På Linux-kerner med stack overflow-beskyttelse aktiveret (CONFIG_CC_STACKPROTECTOR=y), får sårbarheden kun kernen til at gå ned. Denne beskyttelse er aktiveret som standard i kernerne i RHEL, CentOS, Fedora, Ubuntu og de fleste desktop Linux-distributioner. Derfor er det i konventionelle distributioner kun et nedbrud muligt, og den største fare truer mobile Linux-platforme som Tizen.
Microsoft udgav sikkerhedsopdateringer til understøttede versioner (startende med Windows 7) i juli. Klienter med Windows Update aktiveret og sikkerhedsopdateringer blev automatisk beskyttet.
Sårbarheder i Apple -enheder er blevet rettet i iOS 10 og nyere. Vi anbefaler at opdatere enheder til de seneste tilgængelige versioner af iOS og tvOS.
Det anbefales at slå Bluetooth helt fra, indtil en patch til den tilsvarende enhed er installeret. Kun at bruge Bluetooth, når det er nødvendigt, vil reducere hackers evne til at hacke betydeligt.