Inhaltsverzeichnis:
Wir haben Anfang dieser Woche etwas Cooles und Schreckliches gesehen (ja, es ist möglich, dass beide gleichzeitig sind), als Armis Security die Details eines neuen Bluetooth-Exploits veröffentlichte. Der Exploit namens "Blueborne" ermöglicht es einer Person, die über die richtigen Tools verfügt und sich innerhalb der Bluetooth-Reichweite Ihres Smart Dings befindet - Laptop, Telefon, Auto oder alles andere, auf dem Android ausgeführt wird (wie auch die meisten anderen Betriebssysteme, einschließlich iOS und Windows) - um die Kontrolle über das Gerät zu erlangen, ohne dass der Benutzer etwas unternehmen muss.
Das liegt daran, dass der Exploit Teile der Software, die zum Herstellen einer Verbindung zur Entführung des Bluetooth-Stacks selbst erforderlich sind, auf clevere Weise angreift. Dies geschieht auf universelle Weise, da Bluetooth so kompliziert ist und der Stack selbst so viele Dinge handhabt, wie das Betriebssystem sein könnte stattdessen tun.
Interessiert noch? Wenn nicht, sollten Sie sein.
Bevor wir weitermachen, hier die guten Neuigkeiten: Apple, Google und Microsoft haben alle den Exploit gepatcht. Auf der Android-Seite haben wir den Fix im Sicherheitspatch dieses Monats gesehen, der am selben Tag veröffentlicht wurde, an dem die Sicherheitsanfälligkeit veröffentlicht wurde. Dies ist sicherlich kein Zufall und Armis ein großes Lob für die Zusammenarbeit mit den Unternehmen, die die Software schreiben, die wir alle täglich verwenden, um dies zu beheben. Natürlich hat fast jedes Android-Gerät diesen Patch noch nicht und wird es für eine Weile nicht tun.
Ich werde der Versuchung widerstehen, alles über die Update-Probleme von Android und die millionenschweren Gründe dafür zu erzählen. Ich sage nur, wenn Sie Wert darauf legen, vor den meisten Sicherheitslücken wie diesen geschützt zu sein, haben Sie derzeit drei Möglichkeiten: ein Android-Gerät von BlackBerry, ein Android-Gerät direkt von Google oder ein iPhone. Sie entscheiden, was hier zu tun ist.
Sprechen wir stattdessen darüber, was Blueborne ist und wie es funktioniert und was Sie dagegen tun können.
Was ist Blueborne?
Es handelt sich um eine Reihe einfacher Angriffe auf verschiedene Teile des Bluetooth-Stacks, die auf nahezu jedem Smart-Gerät der Welt ausgeführt werden. Einschließlich 2 Milliarden Android-Handys. Es ist keine MiTM-Attacke (Man in The Middle), bei der jemand den Bluetooth-Verkehr zwischen Ihnen und einer Person abfängt, mit der Sie verbunden sind. Stattdessen handelt es sich um ein Gerät, das eine Verbindung über Bluetooth herstellen und erkennen möchte. Der Exploit wird jedoch ausgeführt, bevor der Verbindungsversuch zu einem Zeitpunkt führt, an dem ein Benutzer handeln muss.
Die Kurzversion des Exploits für Android ist, dass der Angreifer eine Erkennungsabfrage sendet und dann sowohl den Zeitstempel als auch die Größe einer zweiten Erkennungsabfrage für einen separaten Dienst auf demselben Computer bearbeitet. Dies führt zu einem Pufferüberlauf und umgeht die Standard-Bluetooth-Sicherheitsverwaltungsprotokolle, um die ausfallsichere "Just Works" -Verbindung herzustellen. Obwohl es verrückt klingt, dass dies funktioniert, ist es besser als die Standard-BlueZ-Stack-Version des Exploits, bei der es sich um einen Pufferüberlauf handelt, der jede Verbindungsprüfung umgeht. Ich bin nicht mit Windows oder iOS vertraut genug, um den Exploit-Code für diese Betriebssysteme zu analysieren. Wenn Sie jedoch auf den Link im ersten Absatz klicken, überprüfen Sie ihn. Dann klicke auf die Kommentare und hilf uns alle, besser zu verstehen.
Wenn Sie sich nicht mit Code auskennen (es ist eine besondere Krankheit, gebe ich zu), kann eine Person mit einem Computer, der über eine Bluetooth-Verbindung verfügt, ein paar Zeilen in ein Terminal eingeben und eine Verbindung zu Ihrem Telefon herstellen. Wie einfach es für ihn oder sie ist, eine Verbindung herzustellen, ist lächerlich (wir werden später darüber sprechen, warum das so ist), und jeder, der nur ein vorübergehendes Wissen über diese Art von Dingen hat, kann es tun. Aus diesem Grund war es wichtig, dass Armis die Veröffentlichung anhält, bis Apple, Google und Microsoft handeln können.
Der beängstigende Teil ist, was passiert, nachdem die Verbindung hergestellt wurde. Es gibt keine geheime Zauber-App, die Ihr Telefon verwurzelt und alle Ihre Daten hackt. Es ist zu einfach, zu verhindern, dass ein Prozess diese Kontrollebene erhält, und Berechtigungen verhindern, dass dies geschieht, es sei denn, ein Prozess verfügt über diese Zugriffsebene. Stattdessen kann ein Angreifer als angemeldeter Benutzer fungieren. Das bist du
Mit 8 Milliarden Geräten, die eine Verbindung herstellen müssen, ist Bluetooth ein großes Ziel für Menschen, die Daten stehlen möchten.
In dem obigen Beispielvideo sieht man, wie der Angreifer eine Bluetooth-Mausverbindung zu einem schlafenden Pixel herstellt und dann die gleichen Aktionen ausführt, die Sie ausführen könnten, wenn Sie ihn in Ihren Händen halten. Apps können gestartet, Bilder, Videos und Audiodateien aufgezeichnet und Ihre Dateien direkt auf den Computer des Angreifers heruntergeladen werden. Auf Ihrem Telefon ist nichts zu lesen, das heißt "Stopp, das ist nicht cool", weil es cool ist - es verhält sich wie Sie. Und keine Ihrer Daten ist sicher. Wenn der Angreifer nicht auf ein Sandbox-Verzeichnis zugreifen kann, kann er einfach die zugehörige App öffnen und Bilder von dem abrufen, was auf dem Bildschirm angezeigt wird, während dieser ausgeführt wird.
Der frustrierende Teil von all dem ist, warum es funktioniert. Ich spreche nicht darüber, wie der Stack ausgenutzt wird und wie sich jemand einschleicht, ich meine, warum im weiteren Sinne. Warum etwas, das man so vermeiden kann, an den Experten vorbeigehen kann, die die Sicherheit überwachen und wirklich gut darin sind, solche Dinge aus dem Betriebssystem heraus zu schreiben. Und die Antwort ist, dass es passiert ist, weil Bluetooth ein riesiges, kompliziertes Durcheinander ist.
Es ist nicht die Schuld der Bluetooth SIG (Special Interest Group), auch wenn es in ihrer Verantwortung liegt, dies letztendlich zu beheben. Bluetooth begann 1998 als einfache drahtlose Kurzstreckenverbindung. Es ist jetzt auf mehr als 8 Milliarden Geräten weltweit verfügbar und hat an Funktionen und Komplexität zugenommen. Und es muss abwärtskompatibel sein, sodass Teile davon unverändert bleiben müssen, wenn es um erweiterte Standards für die Verbindungssicherheit geht. Wenn eine verschlüsselte Paired-Key-Verbindung nicht hergestellt werden kann, muss sie in der Lage sein, etwas weniger Sicheres zu testen und es so lange zu versuchen, bis sie eine Verbindung herstellt, keine weiteren Versuche mehr möglich sind oder die Sicherheitsverwaltungsfunktionen anweisen, sie zu beenden. Nutzen Sie die SMP-Schicht und Sie sind dabei. Und wenn neue Funktionen zu neueren Versionen hinzugefügt werden, wird es nur noch schlimmer.
Auch bei proprietärer Software gibt es Exploits. Wir wissen nur nicht, bis es zu spät ist.
Die Leute, die ein Betriebssystem schreiben, und das Sicherheitsteam, dessen Aufgabe es ist, es zu unterbrechen, werden auch hier ihren Teil der Verantwortung übernehmen. Das Problem dabei ist, dass sie mit unglaublich komplexem Code im Bluetooth-Stack zu tun haben und während sie versuchen, ihn gegen eine Sache zu patchen, könnten auch andere Dinge ausgenutzt werden. Google hat ein gutes Stück der "Standard" -Bluetooth-Implementierung für Linux geändert, genau wie Apple und Microsoft. Die Dinge, die Sie verwenden, sind gut geschützt gegen Dinge wie einen Mann im mittleren Angriff oder eine Möglichkeit, Administratorrechte über Bluetooth zu erhalten. Das liegt daran, dass Bluetooth traditionell auf diese Weise genutzt wurde und es immer viel Arbeit gibt, um dies zu verhindern.
Schließlich ist dies ein großartiges Beispiel dafür, warum Open-Source-Code großartig ist. Die Forscher von Armis konnten diesen Exploit finden, genau sehen, wie er funktioniert, und genau bestimmen, wie er gepatcht werden soll, da sie Zugriff auf den Code selbst haben. Apple und Microsoft verwenden zwar keinen Open-Source-Bluetooth-Stack, sie wussten jedoch genau, wo sie nach Patches für ihre Version suchen mussten. Wenn alle beteiligten Unternehmen geschlossenen proprietären Code verwenden würden, würde dieser Exploit immer noch existieren, aber wir würden nichts davon wissen, bis es zu spät wäre und auch andere Leute davon wüssten.
Was solltest du dagegen tun?
Jede Person, die dies liest, hat wahrscheinlich ein oder mehrere Bluetooth-Geräte. Ihre Uhr, Ihr Telefon, Ihr Laptop, Ihr Fernseher und die Liste könnten immer weitergehen. Bluetooth ist überall und auf fast allem. Das bedeutet, dass Sie wahrscheinlich Bluetooth auf Ihrem Telefon aktiviert haben und das ist alles, was Sie brauchen, um dafür anfällig zu sein, wenn Ihr Telefon noch nicht gepatcht ist.
Die Rettung dabei ist, dass Bluetooth ein Standard für Kurzstreckenverbindungen ist. Bluetooth 5 arbeitet daran, die Reichweite zu vergrößern, aber Sie sind so gut wie auf 30 Fuß beschränkt, bevor das Signal schlecht wird. Das bedeutet, dass Sie wirklich nur dann einem Risiko ausgesetzt sind, wenn Sie sich in einem Umkreis von 30 Fuß um die Person befinden, die versucht, in Ihr Telefon einzusteigen.
Die kurze Reichweite von Bluetooth bedeutet, dass ein Angreifer in Ihrer Nähe sein muss, um den Blueborne-Exploit nutzen zu können.
Und die Art und Weise, wie dieser Exploit funktioniert, ist beängstigend, aber es bedeutet auch, dass Sie es wahrscheinlich bemerken werden. Wenn Ihr Telefon schläft und gesperrt ist, kann ein Angreifer dennoch eine Verbindung herstellen. Sobald sie jedoch versuchen, auf Ihre Daten zuzugreifen oder die Kontrolle zu übernehmen, leuchtet der Bildschirm auf und sie müssen das Telefon entsperren. Zumindest jetzt. Denken Sie keine Minute, dass die Leute nicht daran arbeiten, das zu umgehen, weil sie es sind. Und sie werden es finden.
Ich werde nicht vorschlagen, dass Sie Ihre Smartwatch oder Ihr bevorzugtes Bluetooth-Headset nicht mehr verwenden und Bluetooth dauerhaft herunterfahren. Wir können jedoch einige Maßnahmen ergreifen, um es jemandem zu erschweren, über Bluetooth einzusteigen, während wir auf einen Patch warten. Und noch einmal: Wenn Ihr Telefon über den Sicherheitspatch vom September 2017 verfügt, sind Sie geschützt.
- Schalten Sie Bluetooth aus, wenn Sie es nicht verwenden. Sie sind wahrscheinlich sicher zu Hause oder auf der Arbeit, aber wenn Sie es sich zur Gewohnheit machen, Bluetooth auszuschalten, wenn Sie es nicht benötigen, werden Sie es nicht vergessen, wenn Sie das nächste Mal zu Starbucks gehen. Es gibt keine Möglichkeit für einen Angreifer, Bluetooth einzuschalten. Zumindest jetzt noch nicht.
- Stellen Sie sicher, dass Sie einen sicheren Sperrbildschirm haben. Sackgasse. Wenn Sie noch kein Passwort, keine PIN, Muster, Fingerabdrücke oder etwas anderes eingerichtet haben, damit Ihr Telefon gesperrt ist, bis Sie es selbst entsperren, können Sie es jetzt tun.
- Schalten Sie vertrauenswürdige Geräte aus, während Sie gerade dabei sind. Das Eingeben einer 4-stelligen PIN oder das Scannen Ihrer Augäpfel ist weitaus bequemer, als neue Kreditkarten zu erwerben und selbst einmal mit Ihrer Bank zu sprechen. Vertrau mir, ich war dort. (Danke, Target. Idioten, ich schwöre.)
- Lassen Sie Ihr Telefon nicht unbeaufsichtigt. Stecken Sie es in Ihre Tasche oder Handtasche und nehmen Sie es mit, auch wenn Sie nur ein oder zwei Minuten weggehen.
- Wenn Sie sehen, dass sich der Bildschirm einschaltet, prüfen Sie, warum. Dies ist der größte "Fehler" im Exploit. Es wird Ihren Bildschirm einschalten, wenn jemand versucht, etwas zu tun, nachdem er verbunden ist.
- Fragen Sie die Firma, der Sie Geld gegeben haben, als Sie Ihr Telefon gekauft haben, wann Sie ein Update erwarten sollten, um dieses Problem zu beheben. Wenn Sie freundlich fragen, wissen Sie, dass es Ihnen wichtig ist, und wenn genügend Leute zeigen, dass sie sich darum kümmern, wird sich ein Unternehmen dafür entscheiden, sich darum zu kümmern. Der Patch ist für alle Telefone mit Android 4.4 und höher verfügbar.
Es gibt wahrscheinlich keine Armee von Menschen, die mit Laptops und Mountain Dew auf den Straßen patrouillieren und bereit sind, "alle Telefone" über Bluetooth zu hacken. Aber es könnte diesen einen geben, und er könnte bei McDonald's, in der Bibliothek oder sonstwo sein. In solchen Fällen ist es immer besser, auf Nummer sicher zu gehen, da die Dinge, die wir tun können, ziemlich einfach sind.
Dein Zeug ist es wert.