Mục lục:
Chúng ta đã thấy một thứ gì đó hay ho và khủng khiếp (vâng, có thể là cả hai cùng một lúc) vào đầu tuần này khi Armis Security công bố các chi tiết về một khai thác Bluetooth mới. Được gọi là "Blueborne", việc khai thác cho phép một người có các công cụ phù hợp và người nằm trong phạm vi Bluetooth của điều thông minh của bạn - máy tính xách tay, điện thoại, xe hơi hoặc bất cứ thứ gì chạy Android (cũng như hầu hết mọi hệ điều hành khác, kể cả iOS và Windows) - để giành quyền kiểm soát thiết bị mà không cần bất kỳ hành động nào từ người dùng.
Đó là bởi vì việc khai thác đã tấn công khéo léo các phần của phần mềm cần thiết để thiết lập kết nối để chiếm quyền điều khiển ngăn xếp Bluetooth, điều này được thực hiện khá nhiều theo cách phổ biến vì Bluetooth phức tạp như thế nào và bản thân ngăn xếp xử lý rất nhiều thứ mà HĐH có thể làm thay
Quan tâm chưa? Nếu không, bạn nên.
Trước khi chúng ta tiến xa hơn, đây là tin tốt (ish): Apple, Google và Microsoft đều đã vá lỗi khai thác. Về phía Android, chúng tôi đã thấy bản sửa lỗi trong bản vá bảo mật của tháng này được phát hành cùng ngày lỗ hổng được công khai. Đây chắc chắn không phải là sự trùng hợp ngẫu nhiên đối với Armis khi làm việc với các công ty viết phần mềm mà tất cả chúng ta sử dụng hàng ngày để sửa lỗi này. Tất nhiên, hầu hết mọi thiết bị hỗ trợ Android chưa có bản vá này và sẽ không tồn tại trong một thời gian.
Tôi sẽ chống lại sự cám dỗ để đưa ra tất cả về tai ương cập nhật của Android và hàng triệu lý do khác nhau mà nó xảy ra. Tôi sẽ chỉ nói rằng nếu bạn coi trọng việc được bảo vệ trước hầu hết các lỗ hổng như thế này thì hiện tại bạn có ba tùy chọn: thiết bị chạy Android từ BlackBerry, thiết bị chạy Android trực tiếp từ Google hoặc iPhone. Bạn quyết định làm gì ở đây.
Thay vào đó, hãy nói về Blueborne là gì và nó hoạt động như thế nào, cũng như những gì bạn có thể làm về nó.
Blueborne là gì?
Đó là một loạt các cuộc tấn công đơn giản vào các phần khác nhau của ngăn xếp Bluetooth chạy trên hầu hết mọi thiết bị thông minh trên thế giới. Bao gồm 2 tỷ điện thoại Android. Đó không phải là một cuộc tấn công MiTM (Người đàn ông ở giữa), nơi ai đó chặn lưu lượng truy cập Bluetooth giữa bạn và một thứ bạn kết nối. Thay vào đó, nó được đặt ra như một thiết bị muốn khám phá và kết nối qua Bluetooth nhưng việc khai thác xảy ra trước khi nỗ lực kết nối đến giai đoạn mà người dùng cần phải hành động.
Đối với những người thuộc loại này, phiên bản ngắn về cách khai thác trên Android là kẻ tấn công gửi truy vấn khám phá, sau đó thao tác cả dấu thời gian và kích thước của truy vấn khám phá thứ hai cho một dịch vụ riêng biệt cho cùng một máy. Điều này gây ra lỗi tràn bộ đệm và bỏ qua Giao thức quản lý bảo mật Bluetooth tiêu chuẩn để chạm vào kết nối "chỉ hoạt động" không an toàn. Mặc dù nghe có vẻ điên rồ khi nó hoạt động, nhưng nó tốt hơn phiên bản ngăn xếp BlueZ mặc định của khai thác, đó là một lỗi tràn bộ đệm thẳng mà bỏ qua mọi kiểm tra kết nối. Tôi không đủ quen thuộc với Windows hoặc iOS để phân tích mã khai thác cho các hệ điều hành đó, nhưng nếu bạn nhấn vào liên kết trong đoạn mở đầu và kiểm tra nó. Sau đó nhấn bình luận và giúp tất cả chúng ta hiểu rõ hơn.
Nếu bạn không xem qua mã (đó là một loại bệnh đặc biệt, tôi thừa nhận) phiên bản ngắn là một người có máy tính có kết nối Bluetooth có thể nhập một vài dòng trong thiết bị đầu cuối và kết nối với điện thoại của bạn. Làm thế nào dễ dàng cho anh ấy hoặc cô ấy kết nối là vô lý (chúng tôi sẽ nói về lý do tại sao sau này) và bất cứ ai chỉ cần một kiến thức thông qua về loại điều này có thể làm điều đó. Đó là lý do tại sao điều quan trọng là Armis giữ bản phát hành cho đến khi Apple, Google và Microsoft có thể hành động.
Phần đáng sợ là những gì xảy ra sau khi kết nối được thực hiện. Không có ứng dụng ma thuật bí mật nào cắm rễ điện thoại của bạn và hack tất cả dữ liệu của bạn. Thật quá dễ dàng để ngăn chặn bất kỳ quá trình nào có được mức kiểm soát đó và các quyền ngăn chặn nó xảy ra trừ khi một quá trình có mức truy cập đó. Thay vào đó, kẻ tấn công có thể đóng vai trò là người dùng đã đăng nhập. Đó là bạn.
Với 8 tỷ thiết bị cần kết nối, Bluetooth là mục tiêu lớn cho những người muốn đánh cắp dữ liệu.
Trong video ví dụ ở trên, chúng ta thấy kẻ tấn công thiết lập kết nối chuột Bluetooth với Pixel đang ngủ, sau đó thực hiện những điều tương tự bạn có thể làm nếu bạn cầm nó trên tay. Có thể khởi động ứng dụng, hình ảnh, video và âm thanh có thể được ghi lại và các tệp của bạn có thể được tải trực tiếp xuống máy tính của kẻ tấn công. Không có gì trên điện thoại của bạn để nói "Dừng lại, điều này không tuyệt" bởi vì nó tuyệt vời - nó hoạt động như bạn. Và không có dữ liệu của bạn là an toàn. Nếu kẻ tấn công không thể truy cập vào thư mục hộp cát, người đó có thể chỉ cần mở ứng dụng được liên kết và kéo hình ảnh của những gì trên màn hình trong khi nó đang chạy.
Phần bực bội của tất cả điều này là lý do tại sao nó hoạt động. Tôi không nói về cách ngăn xếp được khai thác và ai đó gặp sự cố, ý tôi là tại sao theo nghĩa rộng hơn. Tại sao thứ gì đó có thể ngăn chặn này lại có thể vượt qua các chuyên gia giám sát an ninh và thực sự giỏi trong việc viết loại thứ này ra khỏi hệ điều hành. Và câu trả lời là nó đã xảy ra vì Bluetooth là một mớ hỗn độn khổng lồ, phức tạp.
Đây không phải là lỗi của Bluetooth SIG (Nhóm lợi ích đặc biệt), ngay cả khi trách nhiệm của họ là giải quyết vấn đề này. Bluetooth bắt đầu vào năm 1998 như một kết nối không dây tầm ngắn đơn giản. Bây giờ nó đã có hơn 8 tỷ thiết bị trên toàn thế giới và đã phát triển và phát triển về các tính năng và độ phức tạp. Và nó phải tương thích ngược, vì vậy các phần của nó phải được giữ nguyên như khi nói đến những thứ như các tiêu chuẩn bảo mật kết nối tiên tiến. Nếu không thể thiết lập kết nối khóa được mã hóa, thì nó phải có khả năng thử một cái gì đó kém an toàn hơn và tiếp tục thử cho đến khi kết nối, hết cách để thử hoặc các tính năng quản lý bảo mật dừng lại. Khai thác lớp SMP và bạn tham gia. Và khi các tính năng mới được thêm vào các phiên bản mới hơn, nó chỉ trở nên tồi tệ hơn.
Có khai thác trong phần mềm độc quyền, quá. Chúng tôi chỉ không biết về họ cho đến khi quá muộn.
Những người viết một hệ điều hành và nhóm bảo mật có nhiệm vụ phá vỡ nó cũng sẽ nhận phần trách nhiệm của họ ở đây. Vấn đề ở đây là họ đang xử lý mã phức tạp vô cùng trong ngăn xếp Bluetooth và trong khi họ đang bận rộn cố gắng vá nó để chống lại một điều thì những thứ khác cũng có thể bị khai thác. Google đã thay đổi một chút về triển khai Bluetooth "mặc định" cho Linux, cũng như Apple và Microsoft. Những thứ bạn sử dụng được bảo vệ tốt trước những thứ như người đàn ông trong cuộc tấn công trung gian hoặc cách để có được sự cho phép của quản trị viên qua Bluetooth. Đó là bởi vì những thứ đó theo truyền thống là cách khai thác Bluetooth và luôn có rất nhiều việc phải làm để ngăn chặn điều đó xảy ra.
Cuối cùng, đây là một ví dụ tuyệt vời về lý do tại sao mã nguồn mở là tuyệt vời. Các nhà nghiên cứu tại Armis đã có thể tìm thấy khai thác này, xem chính xác cách thức hoạt động và xác định chính xác cách vá nó bởi vì họ có quyền truy cập vào chính mã. Mặc dù Apple và Microsoft không sử dụng ngăn xếp Bluetooth nguồn mở hoàn toàn, họ biết chính xác nơi cần tìm để vá phiên bản của họ. Nếu mọi công ty liên quan đã sử dụng mã độc quyền đã đóng thì việc khai thác này vẫn tồn tại, nhưng chúng tôi sẽ không biết về nó cho đến khi quá muộn và những người khác cũng biết về nó.
Bạn nên làm gì về nó?
Mỗi người đọc cái này có thể có một hoặc nhiều thiết bị Bluetooth. Đồng hồ, điện thoại, máy tính xách tay, TV và danh sách của bạn có thể được bật và tắt; Bluetooth ở khắp mọi nơi và trên hầu hết mọi thứ. Điều đó có nghĩa là bạn có khả năng bật Bluetooth trên điện thoại của mình và đó là tất cả những gì nó dễ bị tổn thương nếu điều này vẫn chưa được kết nối.
Ưu đãi tiết kiệm ở đây là Bluetooth là một chuẩn kết nối tầm ngắn. Bluetooth 5 đang hoạt động để mở rộng phạm vi, nhưng bạn bị giới hạn khá nhiều trong khoảng 30 feet trước khi tín hiệu bị hỏng. Điều đó có nghĩa là bạn thực sự chỉ gặp rủi ro khi bạn ở trong vòng 30 feet của người đang cố gắng truy cập vào điện thoại của bạn.
Phạm vi ngắn của Bluetooth có nghĩa là kẻ tấn công phải ở gần bạn để sử dụng khai thác Blueborne.
Và cách khai thác này hoạt động rất đáng sợ, nhưng nó cũng có nghĩa là bạn có thể sẽ chú ý đến nó. Nếu điện thoại của bạn đang ngủ và bị khóa, kẻ tấn công vẫn có thể kết nối. Nhưng ngay khi họ cố gắng truy cập vào công cụ của bạn hoặc gặp khó khăn và cố gắng kiểm soát, màn hình sẽ sáng lên và họ sẽ cần phải mở khóa điện thoại. Ít nhất cho tới hiện tại. Đừng suy nghĩ trong một phút rằng mọi người không làm việc theo cách này bởi vì họ là. Và họ sẽ tìm thấy nó.
Tôi sẽ không đề nghị bạn ngừng sử dụng smartwatch hoặc tai nghe Bluetooth yêu thích của bạn và tắt Bluetooth vĩnh viễn. Nhưng có một vài điều chúng ta có thể làm để khiến ai đó khó truy cập qua Bluetooth hơn trong khi chúng ta chờ đợi một bản vá. Và một lần nữa - nếu điện thoại của bạn có bản vá bảo mật tháng 9 năm 2017, bạn sẽ được bảo vệ.
- Tắt Bluetooth khi bạn không sử dụng. Bạn có thể an toàn ở nhà hoặc tại nơi làm việc, nhưng nếu bạn có thói quen tắt Bluetooth khi bạn không cần, bạn sẽ không quên lần sau khi đến Starbucks. Không có cách nào để kẻ tấn công bật Bluetooth. Ít nhất là chưa.
- Hãy chắc chắn rằng bạn có một màn hình khóa an toàn. Điểm dừng chân. Nếu bạn chưa có mật khẩu, mã PIN, mẫu, dấu vân tay hoặc bất cứ thứ gì khác được thiết lập để điện thoại của bạn bị khóa cho đến khi bạn tự mở khóa, hãy làm ngay bây giờ.
- Tắt các thiết bị đáng tin cậy trong khi bạn đang ở đó. Khai thác mã PIN gồm 4 chữ số hoặc quét nhãn cầu của bạn sẽ thuận tiện hơn nhiều so với nhận thẻ tín dụng mới và nói chuyện với ngân hàng của bạn, dù chỉ một lần. Tin tôi đi, tôi đã ở đó (Cảm ơn, Target. Đồ ngốc, tôi thề.)
- Đừng để điện thoại của bạn không giám sát. Đặt nó trong túi hoặc ví của bạn và mang theo bên mình ngay cả khi bạn chỉ bước đi trong một hoặc hai phút.
- Nếu bạn thấy màn hình bật, hãy xem và xem tại sao. Đây là "lỗ hổng" lớn nhất trong khai thác; nó sẽ bật màn hình của bạn nếu ai đó cố gắng làm bất cứ điều gì sau khi chúng được kết nối.
- Hỏi công ty bạn đã đưa tiền khi bạn mua điện thoại khi bạn cần cập nhật để sửa lỗi này. Hỏi độc đáo cho nó biết rằng bạn quan tâm đến nó, và khi đủ người cho thấy họ quan tâm, một công ty sẽ quyết định quan tâm. Bản vá có sẵn cho mọi điện thoại chạy Android 4.4 trở lên.
Có lẽ không có một đội quân nào được trang bị máy tính xách tay và Mountain Dew đang tuần tra trên đường phố, sẵn sàng hack "tất cả các điện thoại" thông qua Bluetooth. Nhưng có thể có một anh chàng đó, và anh ta có thể ở McDonald hoặc thư viện hoặc bất cứ nơi nào khác. Trong những trường hợp như thế này, tốt hơn hết là bạn nên an toàn vì những việc chúng ta có thể làm là khá dễ dàng.
Công cụ của bạn là giá trị nó.