Рецоммендед, 2024

Избор Уредника

Шта је БлуеБорне и како то угрожава милијарде Блуетоотх уређаја

Са порастом броја паметних, повезаних уређаја, забринутост је везана за приватност и сигурност на интернету, посебно када је у питању рана скенирања и други злонамјерни напади који доминирају насловима у посљедњих годину дана. Чак и док се свијет труди да се опорави од ВаннаЦри рансомвареа, Мираи ботнет-а и других тешких напада злонамјерних програма, сигурносни истраживачи из Армис Лабса објавили су детаљан технички документ с детаљним описом озбиљне рањивости која потенцијално може оставити милијарде Блуетоотх уређаја подложан даљинском извршавању кода и МиТМ (Ман-ин-Тхе-Миддле) нападима. Дакле, у случају да сте већ заинтересовани за БлуеБорне, ево шта морате да знате о томе да не бисте постали жртва цибер-криминала:

Шта је БлуеБорне?

Једноставно речено, БлуеБорне је вектор напада који може да омогући сајбер криминалцима да користе Блуетоотх везе да би преузели контролу над циљним уређајима без икакве акције на страни жртве. Оно што је заиста забрињавајуће је да уређај мора бити компромитован, али не мора да буде упарен са нападачким уређајем, нити мора да буде подешен на 'откривени' режим. Чак осам одвојених рањивости са нултим даном (укључујући четири критичне) може се користити за хаковање већине Блуетоотх уређаја који се данас користе, без обзира на оперативни систем. То у суштини значи да је преко 5 милијарди Блуетоотх уређаја са цијелог свијета потенцијално рањиво због ове огромне сигурносне рупе која је раније ове седмице била детаљно објашњена од стране сигурносне истраживачке компаније, која је фокусирана на Интернет ствари, Армис Лабс. Према техничком документу који је објавила компанија, БлуеБорне је посебно опасан не само због своје масовне размјере, већ и због тога што рупе заправо олакшавају даљинско извршавање кода, као и нападе Ман-ин-тхе-Миддле.

Који уређаји / платформе су потенцијално рањиве на БлуеБорне?

Као што је већ поменуто, БлуеБорне нападни вектор потенцијално угрожава милијарде Блуетоотх паметних телефона, десктоп рачунара, система за забаву и медицинских уређаја који раде на било којој од главних рачунарских платформи, укључујући Андроид, иОС, Виндовс и Линук . Све у свему, данас се у свету процењује 2 милијарде Андроид уређаја, за које се верује да имају све Блуетоотх могућности. Додајте томе процењених 2 милијарде Виндовс уређаја, 1 милијарду Аппле уређаја и 8 милијарди ИоТ уређаја, а ви ћете знати зашто је ова најновија безбедносна претња тако велики разлог за забринутост за истраживаче за сајбер безбедност, произвођаче уређаја и заговорнике приватности у свету. преко. Две платформе које су најрањивије на БлуеБорне су Андроид и Линук. То је зато што је начин на који се Блуетоотх функционалност имплементира у овим оперативним системима чини их веома подложним експлоатацијама корупције меморије које се могу користити за даљинско покретање било ког злонамерног кода, омогућавајући нападачу да потенцијално приступи осетљивим системским ресурсима на угроженим уређајима који често не успеју ослободити се инфекције чак и након вишеструких рестартовања.

Слика љубазношћу: Тхреатпост.цом

Како Хакери могу искористити БлуеБорне сигурносну рањивост?

БлуеБорне је високо инфективни ваздушни нападни вектор који има потенцијал да се преноси са уређаја на уређај преко ваздуха, што значи да један компромитовани уређај може, у теорији, да зарази на десетине уређаја око њега. Оно што кориснике чини посебно рањивим на претњу јесте висок ниво привилегија са којима Блуетоотх ради на свим оперативним системима, што нападачима омогућава практично потпуну контролу над угроженим уређајима. Једном када се контролишу, сајбер криминалци могу да користе ове уређаје да би служили било којем од својих злих циљева, укључујући цибер шпијунажу и крађу података. Они такође могу даљински да инсталирају рансомваре или да инкорпорирају уређај као део великог ботнета како би извршили ДДоС нападе или починили друге цибер злочине. Према речима Армиса, “Вектор напада БлуеБорне-а превазилази могућности већине вектора напада продирањем сигурних“ ваздушних ”мрежа које су искључене из било које друге мреже, укључујући интернет”.

Како препознати да ли је ваш уређај под утицајем БлуеБорне-а?

Према Армису, све главне рачунске платформе су на било који начин погођене БлуеБорне сигурносним претњама, али неке верзије ових оперативних система су инхерентно рањивије од других.

  • Виндовс

На све Виндовс радне површине, лаптопове и таблете са оперативним системом Виндовс Виста и новијим верзијама оперативног система утиче такозвана "Блуетоотх Пинеаппле" рањивост која нападачу омогућава да изведе напад човека у средишту (ЦВЕ-2017-8628) .

  • Линук

Сваки уређај који ради на оперативном систему заснованом на Линук кернелу (верзија 3.3-рц1 и новије) је рањив на рањивост извршавања удаљеног кода (ЦВЕ-2017-1000251). Поред тога, на све Линук уређаје који раде на БлуеЗ-у утиче и рањивост цурења информација (ЦВЕ-2017-1000250). Дакле, утицај вектора БлуеБорне напада није само ограничен десктоп у овом случају, већ и широк спектар паметних сатова, телевизора и кухињских апарата који покрећу слободан и отворен Тизен ОС. Тако је речено да су уређаји као што су Самсунг Геар С3 смартватцх или Самсунг Фамили Хуб хладњак веома рањиви на БлуеБорне, каже Армис.

  • иОС

На све иПхоне, иПад и иПод Тоуцх уређаје који раде на иОС 9.3.5 или старијим верзијама оперативног система утиче рањивост при извршавању даљинског кода, као и сви АпплеТВ уређаји који покрећу твОС верзију 7.2.2 или нижу. Сви уређаји који користе иОС 10 морају бити сигурни од БлуеБорне-а.

  • Андроид

Због чистог досега и популарности Андроид-а, ово је једина платформа за коју се верује да је најтеже погођена. Према Армису, све Андроид верзије, бар ноне, су рањиве на БлуеБорне, захваљујући четири различите рањивости пронађене у ОС-у. Две од тих рањивости омогућавају даљинско извршавање кода (ЦВЕ-2017-0781 и ЦВЕ-2017-0782), један резултира цурењем информација (ЦВЕ-2017-0785), док други дозвољава хакеру да изврши ман-ин-тхе-тхе- Средњи напад (ЦВЕ-2017-0783). Не само да паметни телефони и таблети раде на Андроид-у који су погођени пријетњом, него и паметни сатови и друга носива опрема на Андроид Веар-у, телевизори и сет-топ-бок-ови који се покрећу на Андроид ТВ-у, као и системи за забаву у колима који се покрећу на Андроид Ауто, чинећи БлуеБорне једним од најопсежнијих и најтежих вектора напада икада документованих.

Ако имате Андроид уређај, такође можете прећи на Гоогле Плаи Сторе и преузети апликацију БлуеБорне Вулнерабилити Сцаннер коју је Армис издао да би помогао корисницима да провере да ли је њихов уређај подложан претњама.

Како заштитити свој Блуетоотх-омогућен уређај од БлуеБорне-а?

Иако је БлуеБорне један од најопсежнијих и најопаснијих вектора напада у новијој меморији због својих обима, постоје начини да се заштитите од тога да постанете жртва. Прво и најважније, проверите да ли је Блуетоотх у вашем уређају деактивиран када се не користи. Затим се уверите да је ваш уређај ажуриран са свим најновијим безбедносним закрпама, и иако вам то у неким случајевима не може помоћи, дефинитивно је почетна тачка. У зависности од оперативног система уређаја који желите да заштитите, требало би да предузмете следеће кораке да бисте се уверили да ваши лични подаци неће завршити у погрешним рукама.

  • Виндовс

Мицрософт је 11. јула објавио БлуеБорне сигурносну закрпу за своје оперативне системе, тако да све док имате омогућене аутоматске надоградње или сте ручно ажурирали ваш ПЦ у посљедњих неколико мјесеци и инсталирали све најновије сигурносне закрпе, требали бисте бити сигурни од ових пријетњи. .

  • иОС

Ако користите иОС 10 на уређају, требало би да будете у реду, али ако сте заглавили у старијим верзијама оперативног система (верзија 9.3.5 или старије), ваш уређај је рањив док Аппле не изда сигурносну закрпу за поправку Проблем.

  • Андроид

Гоогле је објавио БлуеБорне исправке за своје ОЕМ партнере 7. августа 2017. године. Патцхеви су такође доступни корисницима широм света као део септембарског билтена о безбедносној исправци, који је званично објављен 4. овог месеца. Дакле, ако користите Андроид уређај, пређите на Подешавања> О уређају> Ажурирања система да бисте проверили да ли је ваш добављач још ставио сигурносну закрпу за септембар 2017. за ваш уређај. Ако је тако, инсталирајте га одмах да бисте сачували себе и свој Андроид уређај од БлуеБорне-а.

  • Линук

Ако покрећете Линук дистро на рачунару или користите платформу базирану на Линук кернелу као што је Тизен на вашим ИоТ / повезаним уређајима, можда ћете морати да сачекате мало дуже да би се исправка филтрирала због потребне координације између Линука тим за безбедност језгра и безбедносни тимови разних независних дистроса. Међутим, ако имате потребан технички кнов-хов, сами можете закрпити и обновити БлуеЗ и кернел тако што ћете прећи преко за БлуеЗ и овде за кернел.

У међувремену, можете потпуно онемогућити Блуетоотх потпуно на свом систему следећи ове једноставне кораке:

  • Црна листа језгре Блуетоотх модула
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Онемогућите и зауставите Блуетоотх услугу
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Уклоните Блуетоотх модуле
 rmmod bnep rmmod bluetooth rmmod btusb 

Ако добијете поруке о грешкама које кажу да други модули користе ове услуге, обавезно прво уклоните активне модуле пре него што покушате поново.

БлуеБорне: најновија сигурносна пријетња која угрожава милијарде Блуетоотх уређаја

Блуетоотх Специал Интерест Гроуп (СИГ) се у задње вријеме све више фокусира на сигурност и лако је видјети зашто. Уз високе привилегије Блуетоотх-а у свим модерним оперативним системима, рањивости као што је БлуеБорне могу изазвати пустош за милијуне невиних и безазлених људи широм свијета. Оно што је заиста забрињавајуће сигурносне стручњаке је чињеница да је БлуеБорне случајно пријетња у зраку, што значи да су стандардне сигурносне мјере, као што су заштита крајњих тачака, управљање мобилним подацима, ватрозиди и рјешења за сигурност мреже, практично беспомоћни пред њим, будући да су они првенствено дизајниран да блокира нападе који се дешавају преко ИП веза. Иако корисници не контролишу како и када се сигурносне закрпе шаљу на своје уређаје, само се постарајте да преузмете заштитне механизме споменуте у чланку, а ваше повезане уређаје за сада треба да буду разумно безбедне. У сваком случају, одржавање Блуетоотх везе док није у употреби је само стандардна сигурносна пракса коју већина технолошки паметних људи и даље прати, тако да је сада добар тренутак за остатак популације да слиједи тај примјер. Дакле, сада када морате да знате о БлуеБорне-у, шта мислите о тој теми? Обавестите нас у одељку за коментаре у наставку, јер волимо да чујемо од вас.

Top