Logo tr.androidermagazine.com
Logo tr.androidermagazine.com

En son bluetooth güvenlik açığı olan blueborne hakkında konuşalım

İçindekiler:

Anonim

Armis Security'nin yeni bir Bluetooth kullanımının ayrıntılarını yayınladığı bu haftanın başlarında serin ve korkunç bir şey görmemiz gerekiyor (evet, aynı anda olabilir). "Blueborne" olarak adlandırılan bu istismar, doğru araçlara sahip olan ve akıllı işinizin Bluetooth aralığında olan bir kişiye izin verir - dizüstü bilgisayar, telefon, araba veya Android çalıştıran herhangi bir şey (iOS ve diğer tüm işletim sistemleri gibi) Windows) - Kullanıcıdan herhangi bir işlem yapmadan cihaz üzerinde kontrol sahibi olmak.

Bunun nedeni, istismarın, Bluetooth yığınının kendisini kaçırmak için bir bağlantı kurmak için gereken yazılımın bölümlerine zekice saldırmasıdır; bu, Bluetooth'un ne kadar karmaşık olduğu ve yığının kendisinin işletim sisteminin ne kadar çok işleyebileceği nedeniyle evrensel bir şekilde yapılır. yerine.

Henüz ilgileniyor musunuz? Olmazsa, olmalısın.

Daha ileri gitmeden önce, burada iyi (ish) haberler var: Apple, Google ve Microsoft bu açığı kapattı. Android tarafında, bu ayki güvenlik düzeltme ekindeki düzeltmeyi, güvenlik açığının genel hale getirildiği günkü piyasaya sürdüğünü gördük. Bu kesinlikle tesadüf değil, her gün hepimizin kullandığı yazılımı yazan firmalarla çalışmak için Armis'e teşekkür ediyor. Tabii ki, hemen hemen tüm Android destekli cihazlarda henüz bu düzeltme eki bulunmuyor ve bir süre kullanılmayacak.

Tüm bunları Android'in güncelleme sıkıntıları ve bunun milyonlarca farklı nedeni hakkında yapma cazibesine karşı koyacağım. Bunun gibi çoğu güvenlik açığına karşı korunmaya değer veriyorsanız, şu anda üç seçeneğiniz olduğunu söyleyeceğim: BlackBerry'den Android destekli bir cihaz, doğrudan Google'dan Android destekli bir cihaz veya bir iPhone. Burada ne yapacağınıza karar veriyorsunuz.

Bunun yerine, Blueborne'un ne olduğu ve nasıl yaptığı hakkında konuşalım, bunun hakkında yapabilecekleriniz hakkında konuşalım.

Blueborne Nedir?

Dünyanın hemen her akıllı cihazında çalışan Bluetooth yığınının çeşitli kısımlarına yapılan basit saldırı dizisidir. 2 milyar Android telefon dahil. Birinin, sizinle aranızdaki bir şey arasındaki Bluetooth trafiğini yakaladığı, MiTM (Ortadaki Adam) saldırısı değil. Bunun yerine, Bluetooth'u keşfetmek ve bağlamak isteyen bir cihaz olarak karşımıza çıkıyor, ancak istismar, bağlantı denemesi bir kullanıcının işlem yapması gereken bir aşamaya gelmeden önce gerçekleşiyor.

Bu tür insanlar için, istismarın Android'de nasıl çalıştığının kısa versiyonu, saldırganın bir keşif sorgusu göndermesi ve ardından aynı makineye ayrı bir hizmet için ikinci bir keşif sorgusunun hem zaman damgasını hem de boyutunu değiştirmesidir. Bu, arabellek akışına neden olur ve "sadece işe yarar" bağlantısını kesmek için standart Bluetooth Güvenlik Yönetimi Protokollerini atlar. Bunun işe yaraması çılgınca görünse de, her bağlantı denetimini atlayan doğrudan bir arabellek taşması olan istismarın varsayılan BlueZ yığın sürümünden daha iyidir. Bu işletim sistemlerinin yararlanma kodunu ayrıştırmak için Windows veya iOS ile yeterince aşina değilim, ancak açılış paragrafındaki bağlantıya gelirseniz ve kontrol edin. Ardından yorumlara basın ve hepimizin daha iyi anlamasına yardımcı olun.

Kodları incelemek istemiyorsanız (bu özel bir hastalık türüdür, kabul ediyorum) kısa kısa versiyonu, Bluetooth bağlantısı olan bir bilgisayarın bir terminalde birkaç satır yazıp telefonunuza bağlanabilmesidir.. Onun için bağlantı kurmasının ne kadar kolay olduğu çok saçma (bunun neden daha sonra olduğunu konuşacağız) ve bu tür bir şey hakkında sadece bir bilgisi olan herkes bunu yapabilir. Bu nedenle, Armis'in Apple, Google ve Microsoft'un rol alabilmesi için serbest bırakılması önemliydi.

Korkunç kısım, bağlantı yapıldıktan sonra olan şey. Telefonunuzu kökten ve tüm verilerinizi hackleyen gizli bir sihir uygulaması yok. Herhangi bir işlemin bu kontrol düzeyine ulaşmasını önlemek çok kolaydır ve bir işlem bu erişim düzeyine sahip olmadıkça izinler bunun olmasını önler. Bunun yerine, bir saldırgan giriş yapmış kullanıcı olarak görev yapabilir. Bu sensin

Bağlanması gereken 8 milyar cihazla Bluetooth, veri çalmak isteyen insanlar için büyük bir hedef.

Yukarıdaki örnek videoda, saldırganın uyku pikseline Bluetooth fare bağlantısı kurduğunu ve ardından elinizde tutarsanız yapabileceğiniz şeyleri yaptığını görüyoruz. Uygulamalar başlatılabilir, resimler, videolar ve sesler kaydedilebilir ve dosyalarınız doğrudan saldırganın bilgisayarına indirilebilir. telefonunuzda "Dur, bu iyi değil" diyecek bir şey yok çünkü serin - sizin gibi davranıyor. Ve verilerinizin hiçbiri güvende değil. Saldırgan bir sanal alan dizinine erişemiyorsa, ilgili uygulamayı açabilir ve çalışırken ekranda olanların görüntülerini çekebilir.

Tüm bunların sinir bozucu kısmı bu yüzden çalışıyor. Yığının nasıl sömürüldüğü ve birisinin yoluna girdiğinden bahsetmiyorum, neden daha geniş anlamda. Neden bu önlenebilir bir şeyin güvenliği denetleyen uzmanları geçebildiği ve bu tür şeyleri işletim sisteminden yazmakta gerçekten iyi olduğu bir şey. Bunun cevabı, Bluetooth'un devasa ve karmaşık bir karmaşa olduğu için oldu.

Bluetooth SIG'in (Özel İlgi Grubu) hatası değil, nihayetinde bu konuyu ele almak kendi sorumlulukları olsa bile. Bluetooth, 1998 yılında basit bir kısa menzilli kablosuz bağlantı olarak başladı. Şu anda dünya çapında 8 milyardan fazla cihazda ve özellikleri ve karmaşıklığıyla büyüdü ve büyüdü. Ve geriye dönük olarak uyumlu olması gerekir, bu nedenle, gelişmiş bağlantı güvenliği standartları gibi şeylere gelince, kısımları olduğu gibi bırakılmalıdır. Şifreli bir eşleştirilmiş anahtar bağlantısı kurulamazsa, daha az güvenli bir şey deneyebilmeli ve bağlanana, denemenin yolundan bitene veya güvenlik yönetimi özellikleri durmasını söyleyene kadar denemeye devam edebilmelidir. SMP katmanını kullanın ve siz de varsınız. Ve yeni özellikler yeni sürümlere eklendikçe, sadece daha da kötüleşiyor.

Özel yazılımda da istismarlar var. Çok geç olmadan onlar hakkında bir şey bilmiyoruz.

Bir işletim sistemi yazan insanlar ve işi kırmak olan güvenlik ekibi de burada sorumluluktan kendi paylarını alacak. Buradaki sorun, Bluetooth yığınında imkansız bir şekilde karmaşık kodlarla uğraşıyor olmaları ve onu diğer şeylerden de yararlanabilecek bir şeye karşı yama yapmakla meşgul olmaları. Google, Apple ve Microsoft'ta olduğu gibi Linux için "varsayılan" Bluetooth uygulamasında bir miktar değişiklik yaptı. Kullandığınız şeyler, orta saldırıdaki bir adam veya Bluetooth üzerinden yönetici izni almanın bir yolu gibi şeylere karşı iyi korunur. Bunun nedeni, geleneksel olarak Bluetooth'tan yararlanılma şekli olmuştur ve bunun olmasını önlemek için her zaman yapılacak çok iş vardır.

Son olarak, bu açık kaynaklı kodun neden harika olduğuna bir örnektir. Armis'teki araştırmacılar bu istisnayı bulabildiler, tam olarak nasıl çalıştığını gördüler ve tam olarak nasıl yama yapacaklarını belirlediler çünkü koda erişebiliyorlardı. Apple ve Microsoft tamamen açık kaynaklı bir Bluetooth yığını kullanmasa da, sürümlerini nereye ekleyeceğinizi tam olarak biliyorlardı. İlgili her şirket kapalı özel kod kullandıysa bu istismar hâlâ mevcut olurdu, ancak çok geç olana ve diğer insanlar da bunu öğrenene kadar bunu bilmiyorduk.

Bu konuda ne yapmalısın?

Bunu okuyan herkes muhtemelen bir veya daha fazla Bluetooth cihazına sahiptir. Saatiniz, telefonunuz, dizüstü bilgisayarınız, TV'niz ve liste uzayıp gidebilir; Bluetooth her yerde ve hemen hemen her şeyde. Bu, telefonunuzda Bluetooth’u etkinleştirmiş olmanızın muhtemel olduğu anlamına gelir ve telefonunuz hala yamalanmamışsa, tüm bunlara açık olmanız gerekir.

Buradaki tasarruf zarafeti, Bluetooth'un kısa menzilli bir bağlantı standardı olmasıdır. Bluetooth 5 menzili uzatmak için çalışıyor, ancak sinyal kötüye gitmeden önce yaklaşık 30 feet kadar sınırlandırılmışsınız. Bu, yalnızca telefonunuza girmeye çalışan kişilerin 30 metre yakınında olduğunuzda gerçekten risk altında olduğunuz anlamına gelir.

Bluetooth'un kısa menzili, Blueborne istismarını kullanmak için bir saldırganın yakınınızda olması gerektiği anlamına gelir.

Ve bu istismarın çalışma şekli korkutucu, ama aynı zamanda muhtemelen farkedeceğiniz anlamına geliyor. Telefonunuz uyuyor ve kilitliyse, bir saldırgan yine de bağlanabilir. Ancak, eşyalarınıza erişmeye veya kandırmaya çalıştıklarında ve kontrolü ele almaya çalıştıklarında ekran aydınlanacak ve telefonun kilidini açmaları gerekecektir. Şimdilik, en azından. Bir dakikalığına insanların bunun etrafında bir şekilde çalışmadıklarını sanmayın, çünkü onlar. Ve onu bulacaklar.

Smartwatch'larınızı veya favori Bluetooth kulaklığınızı kullanmayı bırakıp Bluetooth'u kalıcı olarak kapatmanızı önermeyeceğim. Ancak bir yama beklerken birisinin Bluetooth üzerinden girmesini zorlaştırmak için yapabileceğimiz birkaç şey var. Ve yine - telefonunuzda Eylül 2017 güvenlik yaması varsa, korunuyorsunuz.

  • Kullanmadığınızda Bluetooth'u kapatın. Muhtemelen evde ya da işte güvende olursunuz, ancak ihtiyacınız olmadığında Bluetooth özelliğini kapatma alışkanlığını yaşarsanız, bir dahaki sefere Starbucks'a gittiğinizi unutmayacaksınız. Bir saldırganın Bluetooth özelliğini açması mümkün değildir. En azından henüz değil.
  • Güvenli bir kilit ekranınızın olduğundan emin olun. Aniden durma. Eğer bir şifreniz, PIN kodunuz, düzeniniz, parmak izleriniz veya başka herhangi bir şey ayarlanmamışsa, telefonunuz siz kilidini açana kadar kilitli kalırsa, hemen şimdi gidin.
  • Kullanırken güvenilir aygıtları kapatın. 4 basamaklı bir PIN'e dokunmak veya gözbebeklerinizi taramak, yeni kredi kartları almak ve bankanızla bir kez bile konuşmaktan çok daha uygundur. İnan bana, orada bulundum. (Teşekkürler, Hedef. Aptallar, yemin ederim.)
  • Telefonunuzu katılımsız bırakmayın. Cebinize koyun ya da çantanızda yanınıza alın ve bir ya da iki dakika uzaklaşsanız bile yanınıza alın.
  • Ekranı açarsanız, neden olduğunu görün ve bakın. Bu, istismardaki en büyük "kusur"; Bağlandıktan sonra bir şey yapmayı denerse ekranınızı açar.
  • Bu sorunu gidermek için bir güncelleme beklemeniz gerektiğinde, telefonunuzu satın aldığınızda para verdiğiniz şirkete sorun. Nazikçe sormak, onu umursadığınızı bilmesini sağlar ve yeterli sayıda insan umursadıklarında bir şirketin umursaya karar vereceğini söyler. Yama Android 4.4 ve daha yüksek sürümleri çalıştıran her telefon için kullanılabilir.

Muhtemelen, Bluetooth ile “tüm telefonları” hacklemeye hazır, dizüstü bilgisayarlar ve sokaklarda dolaşan Mountain Dew ile donanmış bir insan ordusu yoktur. Ama bir kişi olabilir ve McDonald's'ta ya da kütüphanede ya da başka bir yerde olabilirdi. Böyle durumlarda, güvende olmak her zaman daha iyidir, çünkü yapabileceğimiz şeyler oldukça kolaydır.

Eşyaların buna değer.