สารบัญ:
เราต้องเห็นสิ่งที่เจ๋งและแย่มาก (ใช่มันเป็นไปได้ที่จะเป็นทั้งคู่ในเวลาเดียวกัน) เมื่อต้นสัปดาห์นี้เมื่อ Armis Security เผยแพร่รายละเอียดของการใช้ประโยชน์จากบลูทู ธ ใหม่ เรียกว่า "Blueborne" การหาประโยชน์ช่วยให้บุคคลที่มีเครื่องมือที่เหมาะสมและอยู่ในช่วงบลูทู ธ ของสิ่งที่ชาญฉลาดของคุณ - แล็ปท็อป, โทรศัพท์, รถยนต์หรือสิ่งอื่นใดที่ใช้ Android (เช่นเดียวกับระบบปฏิบัติการอื่น ๆ ทั้งหมดรวมถึง iOS และ Windows) - เพื่อควบคุมอุปกรณ์โดยไม่ต้องดำเนินการใด ๆ จากผู้ใช้
นั่นเป็นเพราะการใช้ประโยชน์จากการโจมตีอย่างชาญฉลาดในส่วนของซอฟต์แวร์ที่จำเป็นในการสร้างการเชื่อมต่อเพื่อแย่งชิงบลูทู ธ สแต็คซึ่งทำได้ค่อนข้างเป็นสากลเพราะความซับซ้อนของบลูทู ธ และความสแต็คของตัวเอง ทำแทน
สนใจไหม ถ้าไม่คุณควรจะเป็น
ก่อนที่เราจะไปไกลกว่านี้ต่อไปนี้เป็นข่าวที่ดี (ish): Apple, Google และ Microsoft ได้ทำการแก้ไขช่องโหว่นี้แล้ว ทางด้าน Android เราเห็นการแก้ไขในโปรแกรมรักษาความปลอดภัยของเดือนนี้เปิดตัวในวันเดียวกันนั้นช่องโหว่ถูกเผยแพร่สู่สาธารณะ นี่ไม่ใช่เรื่องบังเอิญและความรุ่งโรจน์ของ Armis สำหรับการทำงานกับ บริษัท ที่เขียนซอฟต์แวร์ที่เราใช้ทุกวันเพื่อแก้ไขปัญหานี้ แน่นอนว่าอุปกรณ์ที่ใช้ Android เกือบทุกเครื่องยังไม่มีแพตช์นี้และจะใช้เวลาสักครู่
ฉันจะต่อต้านการทดลองเพื่อให้ทุกอย่างเกี่ยวกับการอัปเดตของ Android และเหตุผลที่แตกต่างกันหลายล้านรายการที่เกิดขึ้น ฉันจะบอกว่าถ้าคุณให้ความสำคัญกับการป้องกันช่องโหว่ส่วนใหญ่เช่นนี้คุณมีสามตัวเลือก: อุปกรณ์ที่ใช้ Android จาก BlackBerry, อุปกรณ์ที่ใช้ระบบ Android โดยตรงจาก Google หรือ iPhone คุณตัดสินใจว่าจะทำอย่างไรที่นี่
ให้เราพูดถึงสิ่งที่ Blueborne ทำและทำมันได้อย่างไรรวมถึงสิ่งที่คุณสามารถทำได้
Blueborne คืออะไร
มันเป็นชุดของการโจมตีอย่างง่าย ๆ ในส่วนต่าง ๆ ของสแตกบลูทู ธ ที่ทำงานบนอุปกรณ์สมาร์ทเกือบทุกเครื่องในโลก รวมถึงโทรศัพท์ Android 2 พันล้านเครื่อง ไม่ใช่การโจมตีของ MiTM (Man in The Middle) ที่มีคนดักการรับส่งข้อมูลผ่านบลูทู ธ ระหว่างคุณกับสิ่งที่คุณเชื่อมต่ออยู่ แต่กลับถูกวางเป็นอุปกรณ์ที่ต้องการค้นหาและเชื่อมต่อผ่านบลูทู ธ แต่การใช้ประโยชน์เกิดขึ้นก่อนที่ความพยายามในการเชื่อมต่อจะเข้าสู่ขั้นตอนที่ผู้ใช้ต้องดำเนินการ
สำหรับคนที่อยู่ในประเภทนี้รุ่นสั้น ๆ ของวิธีการใช้ประโยชน์บน Android คือผู้โจมตีส่งแบบสอบถามการค้นพบออกมาจากนั้นจัดการทั้งการประทับเวลาและขนาดของคิวรีการค้นพบครั้งที่สองสำหรับบริการแยกต่างหากไปยังเครื่องเดียวกัน สิ่งนี้ทำให้บัฟเฟอร์ underflow และข้ามโปรโตคอลการจัดการความปลอดภัยบลูทู ธ มาตรฐานเพื่อเข้าถึงการเชื่อมต่อที่ "ไม่ทำงาน" ที่ไม่ปลอดภัย ในขณะที่มันฟังดูบ้าที่มันใช้งานได้มันจะดีกว่ารุ่นเริ่มต้นของ BlueZ stack ของช่องโหว่ที่เป็นบัฟเฟอร์ล้นตรงที่ผ่านการตรวจสอบการเชื่อมต่อทุกครั้ง ฉันไม่คุ้นเคยกับ Windows หรือ iOS ในการแยกวิเคราะห์รหัสการใช้ประโยชน์จากระบบปฏิบัติการเหล่านั้น แต่ถ้าคุณกดลิงก์ในย่อหน้าเปิดและตรวจสอบ จากนั้นกดความคิดเห็นและช่วยให้เราทุกคนเข้าใจดีขึ้น
หากคุณไม่ได้มองผ่านรหัส (มันเป็นความเจ็บป่วยพิเศษฉันยอมรับ) รุ่นสั้นสั้นคือคนที่มีคอมพิวเตอร์ที่มีการเชื่อมต่อบลูทู ธ สามารถพิมพ์สองสามบรรทัดในเทอร์มินัลและเชื่อมต่อกับโทรศัพท์ของคุณ. มันเป็นเรื่องง่ายแค่ไหนสำหรับเขาหรือเธอที่จะเชื่อมต่อไร้สาระ (เราจะพูดถึงสาเหตุที่เกิดขึ้นในภายหลัง) และใครก็ตามที่มีความรู้เพียงแค่ผ่านสิ่งเหล่านี้ก็สามารถทำได้ นั่นเป็นเหตุผลว่าทำไม Armis จึงปล่อยจนกว่า Apple, Google และ Microsoft จะสามารถดำเนินการได้
ส่วนที่น่ากลัวคือสิ่งที่เกิดขึ้นหลังจากทำการเชื่อมต่อ ไม่มีแอพมายากลลับที่หยั่งรากโทรศัพท์ของคุณและเจาะข้อมูลทั้งหมดของคุณ มันง่ายเกินไปที่จะป้องกันไม่ให้กระบวนการควบคุมระดับนั้นและการอนุญาตป้องกันไม่ให้เกิดขึ้นเว้นแต่กระบวนการจะมีระดับการเข้าถึงดังกล่าว ผู้โจมตีสามารถทำหน้าที่เป็นผู้ใช้ที่เข้าสู่ระบบแทน นั่นคือ คุณ
ด้วยอุปกรณ์ 8 พันล้านเครื่องที่ต้องเชื่อมต่อบลูทู ธ เป็นเป้าหมายที่ยิ่งใหญ่สำหรับผู้ที่ต้องการขโมยข้อมูล
ในตัวอย่างวิดีโอด้านบนเราเห็นผู้โจมตีสร้างการเชื่อมต่อเมาส์บลูทู ธ กับพิกเซลนอนหลับจากนั้นทำสิ่งเดียวกันกับที่คุณทำได้ถ้าคุณถือมันไว้ในมือ สามารถเริ่มแอพรูปภาพวิดีโอและเสียงสามารถบันทึกและไฟล์ของคุณสามารถดาวน์โหลดได้โดยตรงไปยังคอมพิวเตอร์ของผู้โจมตี ไม่มีสิ่งใดในโทรศัพท์ของคุณที่จะพูดว่า "หยุดนี่มันไม่เจ๋ง" เพราะมันเท่ห์ - มันทำหน้าที่เป็นคุณ และไม่มีข้อมูลใดปลอดภัย หากผู้โจมตีไม่สามารถเข้าถึงไดเรกทอรีแซนด์บ็อกซ์เขาหรือเธอสามารถเปิดแอพที่เกี่ยวข้องและดึงภาพของสิ่งที่ปรากฏบนหน้าจอขณะที่มันกำลังทำงานอยู่
ส่วนที่น่าผิดหวังของทั้งหมดนี้คือเหตุผลที่มันทำงาน ฉันไม่ได้พูดถึงวิธีการใช้ประโยชน์จากสแต็กและมีคนขัดข้องในบางครั้งฉันหมายถึงสาเหตุที่กว้างขึ้น ทำไมบางสิ่งที่สามารถป้องกันได้นี้สามารถผ่านผู้เชี่ยวชาญที่ดูแลความปลอดภัยและเก่งในการเขียนสิ่งนี้ ออก จากระบบปฏิบัติการ และคำตอบก็คือมันเกิดขึ้นเพราะบลูทู ธ เป็นระเบียบที่ซับซ้อนและซับซ้อน
ไม่ใช่ความผิด (กลุ่มผลประโยชน์พิเศษ) ของ Bluetooth SIG แม้ว่าจะเป็นความรับผิดชอบของพวกเขาในการจัดการกับปัญหานี้ในที่สุด Bluetooth เริ่มต้นในปี 1998 เป็นการเชื่อมต่อไร้สายระยะสั้นแบบง่าย ตอนนี้ใช้งานได้แล้วในอุปกรณ์มากกว่า 8 พันล้าน เครื่องทั่วโลกและเติบโตขึ้นเรื่อย ๆ ในฟีเจอร์และความซับซ้อน และจะต้องมีความเข้ากันได้แบบย้อนหลังดังนั้นบางส่วนของมันจะต้องถูกทิ้งให้เป็นเหมือนเมื่อมันมาถึงสิ่งต่าง ๆ เช่นมาตรฐานความปลอดภัยการเชื่อมต่อขั้นสูง หากไม่สามารถสร้างการเชื่อมต่อคีย์คู่ที่เข้ารหัสได้จะต้องสามารถลองสิ่งที่ปลอดภัยน้อยกว่าและพยายามต่อไปจนกว่าจะเชื่อมต่อหมดวิธีที่จะลองหรือคุณลักษณะการจัดการความปลอดภัยบอกให้หยุด ใช้ประโยชน์จากเลเยอร์ SMP และเมื่อคุณเข้ามาและเมื่อคุณสมบัติใหม่ ๆ ถูกเพิ่มเข้าไปในเวอร์ชันที่ใหม่กว่า
มีการหาประโยชน์ในซอฟต์แวร์ที่เป็นกรรมสิทธิ์เช่นกัน เราไม่รู้เกี่ยวกับพวกเขาจนกว่าจะสายเกินไป
คนที่เขียนระบบปฏิบัติการและทีมรักษาความปลอดภัยที่มีหน้าที่ทำลายมันก็จะต้องรับผิดชอบร่วมกันด้วยเช่นกัน ปัญหาที่นี่คือพวกเขากำลังจัดการกับรหัสที่ซับซ้อนเป็นไปไม่ได้ในสแต็กลูทู ธ และในขณะที่พวกเขากำลังยุ่งอยู่กับการพยายามแก้ไขมันกับสิ่งหนึ่งสิ่งอื่น ๆ ก็อาจถูกเอาเปรียบ Google เปลี่ยนการใช้บลูทู ธ "เริ่มต้น" ที่ดีสำหรับ Linux เช่นเดียวกับ Apple และ Microsoft สิ่งที่คุณใช้นั้นได้รับการปกป้องอย่างดีจากสิ่งต่าง ๆ เช่นคนที่อยู่ตรงกลางโจมตีหรือวิธีรับสิทธิ์ผู้ดูแลระบบผ่านบลูทู ธ นั่นเป็นเพราะสิ่งเหล่านี้เป็นวิธีที่บลูทู ธ ถูกนำไปใช้ประโยชน์และมีงานมากมายที่จะป้องกันไม่ให้เกิดขึ้น
ในที่สุดนี่เป็นตัวอย่างที่ดีว่าทำไมโอเพนซอร์สจึงยอดเยี่ยม นักวิจัยที่ Armis สามารถค้นพบช่องโหว่นี้ดูวิธีการทำงาน และ กำหนดวิธีการแก้ไขได้อย่างถูกต้องเพราะพวกเขาสามารถเข้าถึงรหัสได้ ในขณะที่ Apple และ Microsoft ไม่ได้ใช้บลูทู ธ โอเพ่นซอร์สแบบเต็มพวกเขารู้ดีว่าจะต้องแก้ไขเวอร์ชั่นของพวกเขาอย่างไร หากทุก บริษัท ที่เกี่ยวข้องใช้รหัสที่เป็นกรรมสิทธิ์ปิดการใช้ประโยชน์นี้จะยังคงมีอยู่ แต่เราจะไม่ทราบเกี่ยวกับมันจนกว่าจะสายเกินไปและคนอื่น ๆ ก็รู้เช่นกัน
คุณควรทำอย่างไรกับเรื่องนี้?
ทุกคนที่อ่านข้อความนี้อาจมีอุปกรณ์บลูทู ธ หนึ่งเครื่องขึ้นไป นาฬิกาโทรศัพท์แล็ปท็อปทีวีและรายการของคุณสามารถไปได้เรื่อย ๆ บลูทู ธ มีอยู่ทั่วไปและเกือบทุกอย่าง นั่นหมายความว่าคุณมีโอกาสที่จะเปิดใช้งานบลูทู ธ ในโทรศัพท์ของคุณและนั่นคือสิ่งที่จะทำให้เกิดความเสี่ยงหากโทรศัพท์ของคุณยังไม่ได้รับการแก้ไข
ความประหยัดที่นี่คือบลูทู ธ นั้นเป็นมาตรฐานการเชื่อมต่อระยะสั้น บลูทู ธ 5 กำลังทำงานเพื่อขยายช่วง แต่คุณถูกกักตัวไว้ที่ประมาณ 30 ฟุตก่อนที่สัญญาณจะแย่ นั่นหมายความว่าคุณมีความเสี่ยงจริง ๆ เมื่อคุณอยู่ในระยะ 30 ฟุตจากบุคคลที่พยายามจะเข้าไปในโทรศัพท์ของคุณ
ระยะสั้นของบลูทู ธ หมายถึงผู้โจมตีต้องอยู่ใกล้คุณเพื่อใช้ประโยชน์จาก Blueborne
และวิธีการหาประโยชน์จากงานนี้นั้นน่ากลัว แต่ก็หมายความว่าคุณอาจสังเกตเห็นได้ หากโทรศัพท์ของคุณนอนหลับและล็อคผู้โจมตียังคงสามารถเชื่อมต่อได้ แต่ทันทีที่พวกเขาพยายามเข้าถึงข้อมูลของคุณหรือมีเล่ห์เหลี่ยมและพยายามควบคุมหน้าจอจะสว่างขึ้นและพวกเขาจะต้องปลดล็อคโทรศัพท์ อย่างน้อยตอนนี้ อย่าคิดสักครู่ว่าคนไม่ได้ทำงานในสิ่งนี้เพราะพวกเขาเป็น และพวกเขา จะ พบมัน
ฉันจะไม่แนะนำให้คุณหยุดใช้ smartwatch หรือชุดหูฟังบลูทู ธ ที่คุณชื่นชอบและปิดบลูทู ธ อย่างถาวร แต่มีบางสิ่งที่เราสามารถทำได้เพื่อให้ยากขึ้นสำหรับใครบางคนที่จะได้รับผ่านบลูทู ธ ในขณะที่เรากำลังรอแพตช์ และอีกครั้ง - หากโทรศัพท์ของคุณมีแพตช์รักษาความปลอดภัยเดือนกันยายน 2560 คุณจะได้รับการปกป้อง
- ปิดบลูทู ธ เมื่อคุณไม่ได้ใช้งาน คุณอาจจะปลอดภัยที่บ้านหรือที่ทำงาน แต่ถ้าคุณติดนิสัยบลูทู ธ เมื่อไม่ต้องการคุณจะไม่ลืมครั้งต่อไปที่คุณไปสตาร์บัค ไม่มีวิธีใดที่ผู้โจมตีจะเปิดบลูทู ธ อย่างน้อยยังไม่
- ตรวจสอบให้แน่ใจว่าคุณมีหน้าจอล็อคที่ปลอดภัย หยุดตาย หากคุณยังไม่มีรหัสผ่าน PIN รูปแบบลายนิ้วมือหรือสิ่งอื่นใดที่ตั้งค่าไว้เพื่อให้โทรศัพท์ของคุณถูกล็อคจนกว่าคุณจะปลดล็อคด้วยตัวคุณเองให้ไปทำทันที
- ปิดอุปกรณ์ที่เชื่อถือได้ในขณะที่คุณอยู่ในนั้น การแตะ PIN 4 หลักหรือสแกนดวงตาของคุณจะสะดวกกว่าการรับบัตรเครดิตใหม่และคุยกับธนาคารของคุณแม้แต่ครั้งเดียว เชื่อฉันสิฉันอยู่ที่นั่นแล้ว (ขอบคุณเป้าหมาย Target ฉันสาบานเลย)
- อย่าปล่อยให้โทรศัพท์ของคุณไม่ต้องใส่ วางไว้ในกระเป๋าหรือกระเป๋าเงินของคุณและนำติดตัวไปด้วยแม้ว่าคุณจะเดินไปแค่หนึ่งหรือสองนาทีก็ตาม
- หากคุณเห็นหน้าจอเปิดอยู่ให้ดูและดูว่าทำไม นี่คือ "ข้อบกพร่อง" ที่ใหญ่ที่สุดในการหาประโยชน์ มันจะเปิดหน้าจอของคุณถ้ามีคนพยายามทำอะไรหลังจากที่พวกเขาเชื่อมต่อ
- ถาม บริษัท ที่คุณให้เงินเมื่อคุณซื้อโทรศัพท์เมื่อคุณคาดว่าจะมีการปรับปรุงเพื่อแก้ไขปัญหานี้ การถามอย่างดีช่วยให้รู้ว่าคุณใส่ใจและเมื่อมีคนมากพอที่จะแสดงว่าพวกเขาสนใจ บริษัท จะตัดสินใจที่จะดูแล แพตช์สามารถใช้ได้กับโทรศัพท์ทุกรุ่นที่ใช้ Android 4.4 และสูงกว่า
อาจไม่มีกองทัพของคนที่มีเครื่องโน๊ตบุ๊คและ Mountain Dew ลาดตระเวนตามท้องถนนพร้อมที่จะแฮ็ก "โทรศัพท์ทั้งหมด" ผ่านบลูทู ธ แต่อาจมีผู้ชายคนหนึ่งและเขาอาจเป็นที่ McDonald หรือห้องสมุดหรือที่อื่น ๆ ในกรณีเช่นนี้จะปลอดภัยกว่าเสมอเพราะสิ่งที่เราสามารถทำได้นั้นค่อนข้างง่าย
สิ่งของของคุณมีค่า