Logo cn.androidermagazine.com
Logo cn.androidermagazine.com

我们来谈谈blueborne,最新的蓝牙漏洞

目录:

Anonim

本周早些时候,当Armis Security公布了一个新的蓝牙漏洞的细节时,我们看到了一些很酷和可怕的东西(是的,它可能同时出现)。 被称为“Blueborne”的漏洞利用程序允许拥有合适工具并且在智能设备的蓝牙范围内的人 - 笔记本电脑,手机,汽车或任何其他运行Android的设备(以及大多数其他操作系统,包括iOS和Windows) - 无需用户采取任何操作即可控制设备。

这是因为漏洞利用巧妙地攻击了建立连接以劫持蓝牙堆栈本身所需的软件部分,这是以通用的方式完成的,因为蓝牙有多复杂以及堆栈本身如何处理操作系统可能是多么多的事情。做而不是。

有兴趣吗? 如果不是,你应该是。

在我们继续前进之前,这里有好消息:苹果,谷歌和微软都修补了这个漏洞。 在Android方面,我们看到了本月安全补丁的修复程序在漏洞被公开的同一天发布。 对于Armis来说,与编写我们每天都使用的软件的公司合作来解决这个问题肯定不是巧合和赞美。 当然,几乎所有Android驱动的设备都没有这个补丁,并且暂时不会。

我会抵制诱惑,让这一切都与Android的更新问题以及它发生的百万个不同的原因有关。 我只想说,如果你重视受到这种大多数漏洞的保护,你现在有三种选择:来自黑莓的Android驱动设备,直接来自谷歌的Android驱动设备或iPhone。 你决定在这做什么。

相反,我们来谈谈Blueborne是什么以及它是如何做到的,以及你可以做些什么。

什么是Blueborne?

这是对世界上几乎所有智能设备上运行的蓝牙堆栈各部分的一系列简单攻击。 包括20亿部Android手机。 这不是MiTM(中间人)攻击,有人拦截你和你所连接的东西之间的蓝牙流量。 相反,它被设想为想要通过蓝牙发现和连接的设备,但是在连接尝试进入用户需要采取行动的阶段之前就开始利用。

对于人们来说,这种漏洞利用方式的简短版本是攻击者发出一个发现查询,然后操纵第二个发现查询的时间戳和大小,以便为同一台机器提供单独的服务。 这会导致缓冲区下溢并绕过标准的蓝牙安全管理协议,以达到故障安全“正常工作”连接。 虽然这听起来很疯狂,但它比漏洞的默认BlueZ堆栈版本更好,它是一个直接缓冲区溢出,绕过每个连接检查。 我对Windows或iOS不太熟悉,无法解析这些操作系统的漏洞利用代码,但如果您点击了开头段落中的链接并将其检出。 然后点击评论,帮助我们更好地理解。

如果你不是在查看代码(这是一种特殊的疾病,我承认)短短版本是一个拥有蓝牙连接的计算机的人可以在终端中输入几行并连接到你的手机。 对他或她来说连接是多么容易是荒谬的(我们将在后面讨论为什么会这样),任何有这种事情的人都可以做到这一点。 这就是为什么在Apple,谷歌和微软能够采取行动之前,Armis一直保持这一重要性的原因。

可怕的部分是在建立连接后发生的事情。 没有秘密的魔术应用程序可以根植您的手机并破解您的所有数据。 很容易阻止任何进程获得该级别的控制,并且权限阻止它发生,除非进程确实具有该级别的访问权限。 相反,攻击者可以充当登录用户。 那是

有80亿台设备需要连接,蓝牙是想要窃取数据的人的一大目标。

在上面的示例视频中,我们看到攻击者建立了与睡眠Pixel的蓝牙鼠标连接,然后做同样的事情,如果你把它拿在手中。 可以启动应用程序,可以记录图片,视频和音频,并且可以将文件直接下载到攻击者的计算机上。 手机上没有任何东西可以说“停止,这不酷”,因为它很酷 - 它就像你一样。 而且您的数据都不安全。 如果攻击者无法访问沙盒目录,他或她只需打开关联的应用程序,并在屏幕运行时提取屏幕上的图像。

所有这些令人沮丧的部分是它的工作原因。 我不是在谈论堆栈是如何被利用的,而是有人崩溃了,我的意思是为什么在更广泛的意义上。 为什么这种可预防的东西能够超越监督安全性的专家,并且非常善于将这类东西 写出 操作系统。 答案是它发生的原因是蓝牙是一个巨大而复杂的混乱。

这不是Bluetooth SIG(特殊兴趣小组)的错误,即使他们有责任最终解决这个问题。 蓝牙始于1998年,是一种简单的短距离无线连接。 它现在已经在全球超过80 亿台设备上使用,并且在功能和复杂性方面不断发展壮大。 并且它必须向后兼容,因此当涉及到高级连接安全标准之类的内容时,必须保留其中的一部分。 如果无法建立加密的配对密钥连接,它必须能够尝试不太安全的东西,并继续尝试直到它连接,用尽方法尝试,或安全管理功能告诉它停止。 利用SMP层,你就可以了。随着新功能被添加到新版本中,它只会变得更糟。

专有软件也有漏洞。 我们只是不知道他们,直到为时已晚。

编写操作系统的人员和打破它的工作的安全团队也将在这里承担责任。 这里的问题是他们正在处理蓝牙堆栈中不可能复杂的代码,当他们忙于尝试修补它时,其他一些事情也可能被利用。 谷歌 确实 改变了Linux的“默认”蓝牙实施,苹果和微软也是如此。 您使用的东西可以很好地防范诸如中间人攻击或通过蓝牙获得管理员权限的方式。 那是因为那些传统上一直是蓝牙被利用的方式,并且总是有很多工作要做,以防止它发生。

最后,这是一个很好的例子,说明为什么开源代码很棒。 Armis的研究人员能够找到这个漏洞,看看它是如何工作的, 并 确切地确定如何修补它,因为他们可以访问代码本身。 虽然Apple和Microsoft没有使用完全开源的蓝牙堆栈,但他们确切地知道在哪里修补他们的版本。 如果所涉及的每家公司都使用封闭的专有代码,那么这种利用仍然存在,但我们不会知道它,直到为时已晚,其他人也知道它。

你应该怎么做?

阅读本文的每个人都可能拥有一个或多个蓝牙设备。 您的手表,手机,笔记本电脑,电视和列表可以继续使用; 蓝牙无处不在,几乎应有尽有。 这意味着您可能已经在手机上启用了蓝牙功能,如果您的手机仍然没有打补丁,那么就可以轻松实现这一点。

这里的优点是蓝牙是一种短距离连接标准。 蓝牙5正在努力扩大范围,但在信号变坏之前,你几乎被限制在30英尺左右。 这意味着当你距离试图进入手机的人不到30英尺时,你才真正处于危险之中。

蓝牙的短距离意味着攻击者必须靠近您才能使用Blueborne漏洞。

这种漏洞利用的方式很可怕,但这也意味着你可能会注意到它。 如果您的手机正在睡眠并锁定,攻击者仍然可以连接。 但是一旦他们试图访问你的东西或变得棘手并试图控制,屏幕就会亮起,他们需要解锁手机。 至少现在,至少。 不要想一会儿,因为他们是这样,人们不会在这方面努力。 他们 会 找到它。

我不打算建议你停止使用智能手表或你最喜欢的蓝牙耳机并永久关闭蓝牙。 但是我们可以采取一些措施来让人们在等待补丁时更难以通过蓝牙进入。 再次 - 如果您的手机有2017年9月的安全补丁,那么您将受到保护

  • 不使用时关闭蓝牙。 你可能在家里或工作时都很安全,但是如果你养成了在你不需要的时候关闭蓝牙的习惯,你下次去星巴克时就不会忘记。 攻击者无法打开蓝牙。 至少还没有。
  • 确保您有一个安全的锁定屏幕。 死停。 如果您还没有设置密码,PIN码,图案,指纹或任何其他设置,以便手机锁定,直到您自己解锁,请立即执行此操作。
  • 在您使用时关闭可信设备。 使用4位数的PIN或扫描您的眼球比获取新的信用卡和与您的银行交谈更方便,甚至一次。 相信我,我一直在那里。 (谢谢,目标。白痴,我发誓。)
  • 不要让手机无人看管。 把它放在口袋或钱包里随身携带,即使你只是走了一两分钟。
  • 如果您看到屏幕打开,请查看原因。 这是漏洞利用中最大的“漏洞”; 如果有人在连接后尝试做任何事情,它会打开你的屏幕。
  • 询问您在购买手机时给钱的公司,当您应该期待更新来解决此问题时。 要求很好,让它知道你关心它,当有足够的人表明他们关心时,公司会决定关心。 每个运行Android 4.4及更高版本的手机都可以使用该补丁。

可能没有一大群人带着笔记本电脑和Mountain Dew在街上巡逻,准备通过蓝牙攻击“所有手机”。 但可能有一个人,他可能在麦当劳或图书馆或其他任何地方。 在这种情况下,保持安全总是更好,因为我们可以做的事情非常简单。

你的东西值得。