Taula de continguts:
Vam veure alguna cosa fantàstica i terrible (sí, és possible ser les dues coses alhora) a principis d’aquesta setmana quan Armis Security va publicar els detalls d’una nova explotació Bluetooth. L'explotació anomenada "Blueborne" permet a una persona que tingui les eines adequades i que estigui dins del rang Bluetooth del vostre dispositiu intel·ligent: portàtil, telèfon, cotxe o qualsevol altra cosa que tingui Android (així com la majoria de tots els altres sistemes operatius, inclosos iOS i Windows): per obtenir control sobre el dispositiu sense cap acció de l'usuari.
Això passa perquè l'explotació ataca de manera hàbil algunes porcions del programari necessàries per establir una connexió per segrestar la pròpia pila de Bluetooth, cosa que es fa pràcticament de manera universal, per la complexitat del Bluetooth i per la forma en què la mateixa pila maneja tantes coses que pot ser el sistema operatiu. fent en lloc seu.
Encara està interessat? Si no, hauríeu de ser-ho.
Abans d’anar més lluny, aquí teniu les bones notícies (ish): Apple, Google i Microsoft han pegat la explotació. Pel costat d'Android, vam veure que la correcció del parche de seguretat d'aquest mes es va publicar el mateix dia que es va fer pública la vulnerabilitat. Sens dubte, no és casualitat amb Armis el fet de treballar amb les empreses que escriuen el programari que fem servir tots els dies per solucionar-ho. Per descomptat, gairebé tots els dispositius amb tecnologia d'Android encara no tenen aquest pegat i no ho faran ni un temps.
Resistiré a la temptació de fer això sobre les molèsties d’actualització d’Android i els diferents motius i milions de motius que succeeixen. Simplement et diré que si valoreu estar protegit contra la majoria de vulnerabilitats com aquesta, actualment teniu tres opcions: un dispositiu que funciona amb Android des de BlackBerry, un dispositiu amb tecnologia d'Android directe de Google o un iPhone. Vostè decideix què fer aquí.
En lloc d'això, parlem de què és Blueborne i com ho fa, i també del que podeu fer al respecte.
Què és Blueborne?
Es tracta d’una sèrie d’atacs senzills a diverses parts de la pila Bluetooth que s’executen en gairebé tots els dispositius intel·ligents del món. Inclou 2.000 milions de telèfons Android. No es tracta d’un atac MiTM (Man in the Middle), on algú intercepta el trànsit Bluetooth entre tu i una cosa amb la qual estàs connectat. En lloc d'això, es planteja com un dispositiu que vol descobrir i connectar-se a través de Bluetooth, però l'explotació passa abans que l'intent de connexió arribi a un escenari on l'usuari necessita actuar.
Per a les persones que utilitzin aquest tipus de coses, la versió curta de com funciona l'explotació a Android és que l'atacant envia una consulta de descobriment, i després manipula la marca de temps i la mida d'una segona consulta de descobriment per a un servei separat a la mateixa màquina. Això fa que un desbordament del buffer i anul·li els protocols estàndard de gestió de seguretat Bluetooth per colpejar la connexió de problemes "només funciona". Tot i que sembla una bogeria que això funcioni, és millor que la versió predeterminada de la pila BlueZ de l'explotació, que és un desbordament del buffer directe que anul·la totes les comprovacions de connexió. No estic prou conegut amb Windows o iOS per analitzar el codi d’explotació d’aquests sistemes operatius, però si us toca l’enllaç del paràgraf d’obertura i ho comproveu. A continuació, toca els comentaris i ajuda'ns a entendre millor.
Si no esteu buscant el codi (sí que és un tipus especial de malaltia, ho admeto), la versió curta és que una persona amb un ordinador que tingui connexió Bluetooth pot escriure algunes línies en un terminal i connectar-se al vostre telèfon.. El fàcil que és per a ell o ella connectar-se és ridícul (parlarem de per què serà més tard) i qualsevol persona amb només un coneixement que passi d'aquest tipus pot fer-ho. Per això va ser important que Armis mantingués el llançament fins que Apple, Google i Microsoft poguessin actuar.
La part espantosa és el que passa després de la connexió. No hi ha cap aplicació de màgia secreta que arreli el telèfon i que tingui totes les dades. És massa fàcil impedir que cap procés aconsegueixi aquest nivell de control i els permisos impedeixen que es produeixi tret que un procés tingui aquest nivell d'accés. En lloc d'això, un atacant pot actuar com a usuari registrat. Ets tu.
Amb 8 mil milions de dispositius que necessiten connectar-se, el Bluetooth és un gran objectiu per a les persones que volen robar dades.
A l’exemple del vídeo anterior veiem l’atacant establint una connexió del ratolí Bluetooth a un píxel adormit, tot fent les mateixes coses que podríeu fer si el tinguéssiu a les mans. Es poden iniciar les aplicacions, es poden gravar imatges, vídeos i àudio i els fitxers es poden descarregar directament a l’ordinador de l’atacant. No hi ha res al vostre telèfon per dir "Parar, això no és fantàstic", perquè és genial: actua com tu. I cap de les vostres dades és segura. Si l’atacant no pot accedir a un directori amb caixa de sorra, només pot obrir l’aplicació associada i tirar imatges del que apareix a la pantalla mentre s’està executant.
La part frustrant de tot això és per això que funciona. No estic parlant de com s’explota la pila i d’algú s’esqueixa el seu camí, vull dir per què en un sentit més ampli. Per què alguna cosa tan evitable va ser capaç de passar per sobre dels experts que vetllen per la seguretat i és molt bo per escriure aquest tipus de coses fora del sistema operatiu. I la resposta és que va passar perquè el Bluetooth és un embolic gegant i complicat.
No és la culpa del Bluetooth SIG (Grup d’Interès Especial), tot i que és responsabilitat definitiva resoldre-ho. Bluetooth va començar el 1998 com una simple connexió sense fils de curt abast. Ara és en més de 8.000 milions de dispositius a tot el món i ha crescut i augmentat en funcions i complexitat. I ha de ser compatible endarrerida, per la qual cosa s'han de deixar algunes parts iguals quan es tracta de normes com la seguretat de connexió avançada. Si no es pot establir una connexió de clau de parella xifrada, ha de ser capaç de provar alguna cosa menys segura i intentar-la fins que no es connecti, quedi sense maneres de provar o les funcions de gestió de seguretat diuen que s’aturi. Aprofiteu la capa SMP i esteu entrant. A mesura que les funcions s’afegeixen a les versions més noves, només empitjora.
També hi ha gestions de programari propietari. Simplement no en sabem, fins que és massa tard.
Les persones que escriguin un sistema operatiu i l’equip de seguretat que tingui la feina de trencar-lo, també participaran de la responsabilitat aquí. El problema aquí és que es tracta de codis impossibles complexos a la pila Bluetooth i mentre estan ocupats intentant enganxar-lo contra una cosa, també es podrien explotar altres coses. Google va canviar una bona part de la implementació Bluetooth "per defecte" per a Linux, com també ho van fer Apple i Microsoft. Les coses que utilitzeu estan ben protegides contra coses com un home en atac intermedi o una manera d’obtenir el permís d’administrador mitjançant Bluetooth. Això és degut a que tradicionalment han estat les maneres d’explotar Bluetooth i sempre hi ha molta feina per evitar que passi.
Finalment, aquest és un bon exemple de per què és fantàstic el codi de codi obert. Els investigadors d'Armis van poder trobar aquesta explotació, veure exactament com funciona i determinar exactament com es pot enganxar, perquè tenen accés al codi. Si bé Apple i Microsoft no utilitzen una pila Bluetooth de codi obert completament, sabien exactament on buscar per enganxar la seva versió. Si totes les empreses implicades utilitzessin codi propietari tancat, aquesta explotació encara existiria, però no ho sabríem fins que fos massa tard i altres persones ho sabessin.
Què heu de fer al respecte?
Totes les persones que llegeixen probablement tenen un o més dispositius Bluetooth. El rellotge, el telèfon, el portàtil, la televisió i la llista podrien continuar i continuar; El Bluetooth està a tot arreu i gairebé tot. Això vol dir que és probable que tingueu activat el Bluetooth al vostre telèfon i, tot això, cal que siguin vulnerables si el telèfon encara no està enviat.
La gràcia d’estalvi és que el Bluetooth és un estàndard de connexió de curt abast. Bluetooth 5 treballa en l'ampliació del rang, però estàs gairebé a uns 30 peus abans que el senyal es faci malament. Això vol dir que només està en risc quan estiguis a menys de 30 metres de la persona que tracta de ficar-se al telèfon.
El curt abast de Bluetooth significa que un atacant ha d'estar a prop teu per utilitzar l'explotació Blueborne.
I la manera com funciona aquesta explotació fa por, però també significa que probablement ho notareu. Si el telèfon està dormit i bloquejat, un atacant encara es pot connectar. Però tan bon punt intentin accedir a les vostres coses o es complicin i intentin prendre el control, la pantalla s'il·luminaria i haurien de desbloquejar el telèfon. De moment, almenys. No penseu ni un minut que la gent no treballa al contrari perquè ho és. I ho trobaran.
No us suggeriré que deixeu d’utilitzar el vostre smartwatch o els auriculars Bluetooth preferits i que tanqueu Bluetooth de manera permanent. Però podem fer algunes coses per fer que sigui més difícil que algú entri a través del Bluetooth mentre esperem un pegat. I de nou: si el telèfon té el pegat de seguretat de setembre de 2017, estarà protegit.
- Apagueu el Bluetooth quan no l'utilitzeu. Probablement estàs segur a casa o a la feina, però si tens l’hàbit d’apagar el Bluetooth quan no ho necessites, no t’oblidaràs la propera vegada que vagis a Starbucks. No hi ha manera que un atacant encengui el Bluetooth. Almenys encara no.
- Assegureu-vos que teniu una pantalla de bloqueig segura. Parada morta. Si ja no teniu una contrasenya, PIN, patró, empremtes dactilars o qualsevol altra cosa configurada perquè el telèfon estigui bloquejat fins que no el desbloquegeu, feu-ho ara.
- Desactiveu dispositius de confiança mentre hi esteu. Tocar un PIN de 4 dígits o escanejar els globus oculars és molt més convenient que aconseguir targetes de crèdit noves i parlar amb el banc, fins i tot una vegada. Creu-me, he estat allà. (Gràcies, Target. Idiotes, ho juro.)
- No deixeu el telèfon sense vigilància. Poseu-lo a la butxaca o al moneder i agafeu-lo amb vosaltres, encara que només vagi deixant un minut o dos.
- Si veieu que la pantalla s’encén, mireu i veieu per què. Aquest és el "major defecte" de l'explotació; encendrà la pantalla si algú intenta fer alguna cosa després que estigui connectat.
- Pregunteu a l’empresa que vau donar diners quan vau comprar el telèfon quan haureu d’esperar una actualització per solucionar-ho. Preguntant molt bé sap que li importa i, quan la gent demostri que té importància, una empresa decidirà tenir-ne importància. El pegat està disponible per a tots els telèfons que utilitzin Android 4.4 i versions posteriors.
Probablement no hi ha un exèrcit de gent armada amb ordinadors portàtils i Mountain Dew patrullant pels carrers, a punt de piratejar "tots els telèfons" mitjançant Bluetooth. Però podria haver-hi un altre tipus i podia estar a McDonald's oa la biblioteca o en qualsevol altre lloc. En casos com aquest, sempre és millor estar segur perquè les coses que podem fer són força fàcils.
Les seves coses val la pena.