BlueBorne on yleinen nimi kahdeksalle vaaralliselle haavoittuvuudelle elektronisissa laitteissa, jotka toimivat eri Bluetooth -toteutuksissa Androidissa , iOS :ssä , Windowsissa ja Linuxissa .
Haavoittuvuudet löytäneiden Armisin [1] tietoturvatutkijoiden mukaan BlueBorne-virheitä ei voida havaita ja korjata vakiomenetelmin, eikä hyökkääjä vaadi käyttäjän vuorovaikutusta tai pariliitosta kohdelaitteen kanssa käyttääkseen vikoja. Ainoa vaatimus on, että uhrin laitteessa on Bluetooth käytössä. Haavoittuvuudet vaikuttavat lähes kaikentyyppisiin laitteisiin älypuhelimista, kannettavista tietokoneista ja puetettavista gadgeteista IoT-laitteisiin ja älyautoihin.
Haavoittuvuudet tunnistetaan seuraavilla CVE-tunnisteilla:
Kuvatut haavoittuvuudet on luokiteltu kriittisiksi ja ne mahdollistavat mielivaltaisen haitallisen koodin suorittamisen laitteella, laitteen täyden hallinnan saamisen, man -in-the-middle ( MITM) -hyökkäyksen suorittamisen ja Bluetooth-yhteyden kaappaamisen.
Haavoittuvuuksia sisältyy Bluetooth-toteutuksiin Androidissa, iOS:ssä, Windowsissa ja Linuxissa. Applelle , Googlelle , Microsoftille ja Linux-yhteisölle on tiedotettu näistä ongelmista. Korjauskorjauksia ei ole saatavilla vanhoille laitteille, joita valmistaja ei enää tue. Tällaisten laitteiden määrä on joidenkin arvioiden mukaan noin 40 % tai yli kaksi miljardia maailmanlaajuisesti.
Android
Kaikkiin Android-versioiden puhelimiin, tabletteihin ja puetettaviin laitteisiin vaikuttaa neljä haavoittuvuutta, joista kaksi mahdollistaa koodin etäsuorittamisen (CVE-2017-0781 [5] ja CVE-2017-0782 [6] ), muut - tietovuoto ( CVE-2017 -0785 [4] ) ja man-in-the-middle -hyökkäys (CVE-2017-0783 [7] ). BlueBornen haavoittuvuudet eivät vaikuta Bluetooth Low Energy -tekniikkaa käyttäviin Android-laitteisiin.
Windows
"Bluetooth Pineapple" -mies-in-the-middle -hyökkäys vaikuttaa kaikkiin Windows-versioihin Vistan jälkeen (CVE-2017-8628 [8] ).
Linux
Tietovuotohaavoittuvuus (CVE-2017-1000250 [3] ) vaikuttaa kaikkiin Linux-laitteisiin, mukaan lukien Tizen OS -käyttöjärjestelmää käyttävät BlueZ- tekniikkaa käyttävät Linux-laitteet. Linux-versiot 2.6.32–4.14 ovat myös alttiina koodin etäsuoritushyökkäykselle (CVE-2017-1000251 [2] ).
iOS
Kaikki iOS 9.3.5:n ja sitä vanhemman iPhone- , iPad- ja iPod touch -versiot sekä AppleTV -versiot 7.2.2 ja sitä vanhemmat sallivat koodin etäsuorittamisen haavoittuvuuden (CVE-2017-14315 [9] ).
Amazon Echo ja Google Home
Yli 20 miljoonaa Android- ja Linux-käyttöjärjestelmää käyttävää Amazon Echo- ja Google Home -laitetta on alttiina BlueBorne-haavoittuvuusjoukkoa hyödyntäville hyökkäyksille. Tutkijat hyödynsivät menestyksekkäästi CVE-2017-1000251 [2] ja CVE-2017-1000250 [3] haavoittuvuuksia Amazon Echo -sarakkeessa ja CVE-2017-0785 [4] Google Homessa ja saivat virtuaalisen avustajan hallintaansa. Hakkerit voivat ottaa haavoittuvia laitteita hallintaansa ja käyttää niitä keskustelujen tallentamiseen tai muiden hyökkäysten lähtökohtana. Molemmat yhtiöt ovat jo julkaisseet korjaustiedostoja ongelman korjaamiseksi.
Yksityiskohtaiset tekniset tiedot haavoittuvuuksista ja joitain BlueBorne-haavoittuvuuksia hyödyntävistä hyödykkeistä ovat saatavilla CVE-tietokannoista, kuten haavoittuvuustietokannasta [10] ja myös Armis-tietokannasta [11] .
BlueBorne-hyökkäykset Androidille
SDP (Service Discovery Protocol) -palvelimesta on löydetty haavoittuvuus, jonka avulla laite voi tunnistaa muut ympärillään olevat Bluetooth-laitteet. Virhe sallii hyökkääjän lähettää joukon pyyntöjä palvelimelle, jolloin se paljastaa vastauksena hieman muistia. Näitä tietoja voidaan käyttää turvatoimien ohittamiseen ja laitteen hallintaan. Tämän haavoittuvuuden ansiosta hyökkääjä voi myös saada salausavaimia kohdelaitteesta ja salakuunnella Bluetooth-yhteyttä.
Haavoittuvuus on BNEP (Bluetooth Network Encapsulation Protocol) -protokollapalvelussa, joka mahdollistaa Internet-viestinnän Bluetooth-yhteyden kautta. BNEP-palvelun puutteen vuoksi hakkeri voi aiheuttaa RAM-muistin vioittumisen, jonka ansiosta hän voi suorittaa koodia laitteessa ja antaa hänelle täyden hallinnan. Asianmukaisten valtuutustarkistusten puutteen vuoksi tämän haavoittuvuuden laukaiseminen ei vaadi käyttäjän toimia, todennusta tai pariliitosta, joten kohdekäyttäjä ei ole tietoinen nykyisestä hyökkäyksestä.
Haavoittuvuus on BNEP-palvelun korkeammalla tasolla, Area Networking Personal Profile ( PAN ), joka vastaa IP-pohjaisen verkkoyhteyden muodostamisesta kahden laitteen välille. Tässä tapauksessa muistin vioittuminen on suurempi, mutta hyökkääjä voi silti käyttää sitä ottaakseen tartunnan saaneen laitteen täyden hallintaansa. Tämä haavoittuvuus voi johtua myös ilman käyttäjän toimia, todennusta tai pariliitosta.
Tämän tyyppisen hyökkäyksen avulla hyökkääjä voi siepata ja häiritä kaikkia kohdelaitteelta saapuvia tai lähteviä tietoja. Bluetoothissa hyökkääjä voi aktiivisesti kohdistaa kohteensa millä tahansa laitteella, jossa on Bluetooth-ominaisuudet. Haavoittuvuus sijaitsee Bluetooth-pinon PAN-profiilissa, ja sen avulla hyökkääjä voi luoda haitallisen verkkoliittymän uhrin laitteeseen, määrittää IP-reitityksen uudelleen ja pakottaa laitteen lähettämään kaikki viestit haitallisen verkkoliitännän kautta. Tämä hyökkäys ei vaadi käyttäjän toimia, todennusta tai pariliitosta, joten se on näkymätön.
BlueBorne-hyökkäys Windowsiin
Tämä haavoittuvuus on identtinen Android-käyttöjärjestelmän haavoittuvuuden kanssa, ja se vaikuttaa molempiin järjestelmiin, koska niillä on samat Bluetooth-protokollan toteutusperiaatteet. Tämä haavoittuvuus sijaitsee Bluetooth-pinossa, ja sen avulla hyökkääjä voi luoda haitallisen verkkoliitännän uhrin laitteeseen, määrittää IP-reitityksen uudelleen ja pakottaa laitteen välittämään kaikki viestit sen kautta. Tämä hyökkäys ei vaadi käyttäjän toimia, todennusta tai pariliitosta, joten se on käytännössä näkymätön.
BlueBorne-hyökkäykset Linuxiin
Androidin tietovuodon haavoittuvuuden tapaan tämä haavoittuvuus sijaitsee SDP-palvelimessa, joka vastaa muiden Bluetoothia käyttävien palveluiden tunnistamisesta laitteen ympärillä. Virhe mahdollistaa sen, että hyökkääjä voi lähettää joukon muotoiltuja pyyntöjä palvelimelle, mikä aiheuttaa muistin bittien laajenemisen vastauksena. Hyökkääjä voi käyttää tätä hyväkseen toimittaakseen arkaluontoisia tietoja Bluetoothista, joka sisältää salausavaimia Bluetooth-viestintää varten.
Tämä haavoittuvuus löydettiin Linux-ytimen Bluetooth-pinosta, joka sijaitsee käyttöjärjestelmän ytimessä. Sisäinen virhe L2CAP (Logical Link Control and Adaptation Protocol) -protokollassa, jota käytetään yhdistämään kahden laitteen välillä, aiheuttaa muistin vioittumisen. Hyökkääjä voi käyttää tätä muistivirhettä ottaakseen laitteen täyden hallintaansa.
BlueBorne-hyökkäys iOS:lle
Tämä haavoittuvuus löydettiin Applen kehittämästä uudesta LEAP:stä (Low energy audio protocol), joka toimii Bluetoothin kautta. Protokolla on suunniteltu äänen suoratoistoon oheislaitteisiin. Protokollan toteutusvirheen vuoksi kohdelaitteeseen voidaan lähettää suuri äänikomento, joka voi johtaa muistin vioittumiseen. Koska LEAPin kautta lähetettyjä äänikomentoja ei kuitata kunnolla, hyökkääjä voi käyttää muistin vioittumista ottaakseen laitteen täyden hallintaansa.
Suositun suojaustoimenpiteenä päivitystä suositellaan laitteille, joille on julkaistu korjaustiedostoja näiden haavoittuvuuksien korjaamiseksi.
Armis BlueBorne Scanner App [12] julkaistiin tarkistamaan, vaikuttaako tämä haavoittuvuus Android-laitteeseen . Android 6.0 ja uudemmat versiot ovat saaneet korjaustiedostoja, joten on suositeltavaa päivittää laitteet uusimpaan saatavilla olevaan käyttöjärjestelmän versioon. Android-käyttäjien tulee odottaa laitteilleen tietoturvakorjauksia, koska tämä vaihtelee laitevalmistajan mukaan.
Linux - ytimessä ongelma korjattiin 9. syyskuuta 2017. Linux-ytimissä, joissa pinon ylivuotosuoja on käytössä (CONFIG_CC_STACKPROTECTOR=y), haavoittuvuus aiheuttaa vain ytimen kaatumisen. Tämä suojaus on oletusarvoisesti käytössä RHEL-, CentOS-, Fedora-, Ubuntu- ja useimpien pöytätietokoneiden Linux-jakelujen ytimissä. Siksi perinteisissä jakeluissa vain kaatuminen on mahdollista, ja suurin vaara uhkaa mobiili Linux-alustoja, kuten Tizen.
Microsoft julkaisi tietoturvapäivitykset tuetuille versioille (alkaen Windows 7:stä) heinäkuussa. Asiakkaat, joissa Windows Update on käytössä ja tietoturvapäivitykset käytössä, suojattiin automaattisesti.
Apple -laitteiden haavoittuvuudet on korjattu iOS 10:ssä ja uudemmissa. Suosittelemme päivittämään laitteet uusimpiin saatavilla oleviin iOS- ja tvOS-versioihin.
On suositeltavaa sammuttaa Bluetooth kokonaan , kunnes vastaavan laitteen korjaustiedosto on asennettu. Bluetoothin käyttäminen vain tarvittaessa heikentää merkittävästi hakkereiden kykyä hakkeroida.