Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

دعونا نتحدث عن blueborne ، أحدث ثغرة بلوتوث

جدول المحتويات:

Anonim

يجب أن نرى شيئًا رائعًا ورهيبًا (نعم ، من الممكن أن نكون كليهما في نفس الوقت) في وقت سابق من هذا الأسبوع عندما نشر Armis Security تفاصيل استغلال Bluetooth جديد. يتيح هذا الاستغلال الذي يطلق عليه "Blueborne" للشخص الذي يمتلك الأدوات الصحيحة والموجود في نطاق البلوتوث الخاص بالأشياء الذكية - الكمبيوتر المحمول أو الهاتف أو السيارة أو أي شيء آخر يعمل بنظام أندرويد (وكذلك معظم أنظمة التشغيل الأخرى ، بما في ذلك iOS و Windows) - للتحكم في الجهاز دون أي إجراء من قبل المستخدم.

ذلك لأن هذا الهجوم يستغل بذكاء أجزاء من البرنامج اللازمة لإنشاء اتصال لاختطاف مكدس Bluetooth نفسه ، والذي يتم إلى حد كبير بطريقة عالمية بسبب مدى تعقيد Bluetooth وكيفية تعامل المكدس نفسه مع أشياء كثيرة يمكن لنظام التشغيل تفعل بدلا من ذلك.

مهتم حتى الآن؟ إذا لم يكن كذلك، يجب أن تكون.

قبل أن نذهب إلى أبعد من ذلك ، إليك الأخبار الجيدة (ish): لقد قامت Apple و Google و Microsoft بتصحيح الاستغلال. على الجانب الذي يعمل بنظام Android ، شاهدنا الإصلاح في تصحيح الأمان لهذا الشهر في نفس اليوم الذي تم فيه الإعلان عن الثغرة الأمنية. هذا بالتأكيد ليس مصادفة ومباركة لـ Armis للعمل مع الشركات التي تكتب البرنامج الذي نستخدمه كل يوم للحصول على هذا الإصلاح. بالطبع ، كل جهاز يعمل بنظام أندرويد لا يحتوي على هذا التصحيح بعد ولن يتم استخدامه لفترة من الوقت.

سوف أقاوم الإغراء لجعل هذا كل شيء عن مشكلات تحديث Android والأسباب المختلفة التي تحدث بحدوث مليون واحد. سأقول فقط أنه إذا كنت تقدر أن تكون محميًا من معظم نقاط الضعف مثل هذه ، فسيكون لديك حاليًا ثلاثة خيارات: جهاز يعمل بنظام Android من BlackBerry أو جهاز يعمل بنظام Android مباشرة من Google أو iPhone. عليك أن تقرر ما يجب القيام به هنا.

بدلاً من ذلك ، دعونا نتحدث عن ماهية Blueborne وكيف تفعل ذلك ، فضلاً عن ما يمكنك القيام به حيال ذلك.

ما هو Blueborne؟

إنها سلسلة من الهجمات البسيطة على أجزاء مختلفة من مكدس Bluetooth الذي يعمل على كل الأجهزة الذكية تقريبًا في العالم. بما في ذلك 2 مليار هواتف أندرويد. إنه ليس هجوم MiTM (رجل في الوسط) ، حيث يعترض شخص ما حركة مرور Bluetooth بينك وبين شيء تتصل به. بدلاً من ذلك ، يتم طرحه كجهاز يريد اكتشاف Bluetooth والاتصال به ، ولكن يحدث الاستغلال قبل أن تصل محاولة الاتصال إلى مرحلة يحتاج فيها المستخدم إلى التصرف.

بالنسبة للأشخاص في هذا النوع من الأشياء ، فإن النسخة المختصرة لكيفية عمل الاستغلال على Android هي أن المهاجم يرسل استعلام اكتشاف ، ثم يعالج كلاً من الطابع الزمني وحجم استعلام اكتشاف ثاني لخدمة منفصلة إلى نفس الجهاز. هذا يتسبب في تجاوز سعة المخزن المؤقت ويتجاوز بروتوكولات إدارة أمان Bluetooth القياسية لتصل إلى اتصال "يعمل فقط" الآمن. على الرغم من أن هذا الأمر يبدو مجنونًا ، إلا أنه أفضل من إصدار BlueZ الافتراضي المكدس للاستغلال والذي يعتبر تجاوز سعة المخزن المؤقت بشكل مستقيم ويتجاوز كل فحص اتصال. لست على دراية كافية بنظام التشغيل Windows أو iOS لتحليل رمز الاستغلال لأنظمة التشغيل هذه ، ولكن إذا كنت قد قمت بالضغط على الرابط في الفقرة الافتتاحية وتحقق من ذلك. ثم اضغط على التعليقات وساعدنا جميعًا على فهم أفضل.

إذا كنت لا تبحث في الشفرة (إنه نوع خاص من المرض ، فأنا أعترف) أن النسخة القصيرة هي أن الشخص الذي لديه جهاز كمبيوتر به اتصال Bluetooth يمكنه كتابة بضعة أسطر في جهاز طرفي والاتصال بهاتفك. كم هو سهل بالنسبة له / لها للاتصال أمر مثير للسخرية (سنتحدث عن السبب في ذلك في وقت لاحق) وأي شخص لديه حتى مجرد معرفة عابرة لهذا النوع من الأشياء يمكن أن يفعل ذلك. لهذا السبب كان من المهم أن يحتفظ Armis بالإصدار حتى تتمكن Apple و Google و Microsoft من التصرف.

الجزء المخيف هو ما يحدث بعد إجراء الاتصال. لا يوجد تطبيق سحري سري يقوم بتجذير هاتفك والتطفل على جميع بياناتك. من السهل جدًا منع أي عملية من الحصول على هذا المستوى من التحكم ، وتمنع الأذونات من الحدوث ما لم يكن لدى العملية مستوى الوصول هذا. بدلاً من ذلك ، يمكن للمهاجم أن يكون بمثابة المستخدم الذي قام بتسجيل الدخول. هذا انت

من خلال 8 مليارات جهاز تحتاج إلى الاتصال ، تعد Bluetooth هدفًا كبيرًا للأشخاص الذين يرغبون في سرقة البيانات.

في مثال الفيديو أعلاه ، نرى المهاجم يقوم بإنشاء اتصال ماوس Bluetooth إلى بكسل نائم ، ثم يقوم بنفس الأشياء التي يمكنك القيام بها إذا كنت تحتفظ بها بين يديك. يمكن بدء تشغيل التطبيقات ، ويمكن تسجيل الصور والفيديو والصوت ، ويمكن تنزيل ملفاتك مباشرة على جهاز الكمبيوتر الخاص بالمهاجم. لا يوجد شيء على هاتفك ليقول "توقف ، هذا ليس رائعًا" لأنه رائع - إنه يتصرف مثلك. وليس أي من بياناتك آمنة. إذا كان المهاجم غير قادر على الوصول إلى دليل صندوق الحماية ، فيمكنه أو هي ببساطة فتح التطبيق المرتبط وسحب صور ما هو موجود على الشاشة أثناء تشغيله.

الجزء المحبط من كل هذا هو السبب في أنه يعمل. أنا لا أتحدث عن كيفية استغلال الرصة وتعطل شخص ما في طريقه ، أعني السبب بالمعنى الأوسع. لماذا تمكن هذا الشيء الذي يمكن تجنبه من تجاوز الخبراء الذين يشرفون على الأمن ويجيدون حقًا كتابة هذا النوع من الأشياء خارج نظام التشغيل. والجواب هو أن ذلك قد حدث لأن Bluetooth هي فوضى معقدة ومعقدة.

إنه ليس خطأ Bluetooth SIG (مجموعة المصالح الخاصة) ، حتى لو كان من مسؤوليتها معالجة هذا الأمر في النهاية. بدأت تقنية Bluetooth في عام 1998 كاتصال لاسلكي قصير المدى بسيط. إنه موجود الآن على أكثر من 8 مليارات جهاز حول العالم ، وقد نمت ونمت في الميزات والتعقيد. ويجب أن تكون متوافقة مع الإصدارات السابقة ، لذلك يجب ترك أجزاء منها كما هي عندما يتعلق الأمر بأشياء مثل معايير أمان الاتصال المتقدمة. إذا تعذر إنشاء اتصال مشفر بالمفتاح المزدوج ، فيجب أن يكون قادراً على تجربة شيء أقل أمانًا ومواصلة المحاولة حتى يتم الاتصال به ، أو نفاد طرق المحاولة ، أو تخبره ميزات إدارة الأمان بالتوقف. استغل طبقة SMP وأنت في. ومع إضافة ميزات جديدة إلى الإصدارات الأحدث ، تزداد الأمور سوءًا.

هناك مآثر في البرمجيات الاحتكارية ، أيضا. لا نعرف عنها إلا بعد فوات الأوان.

الأشخاص الذين يكتبون نظام التشغيل وفريق الأمن الذي تتمثل مهمته في كسره سيأخذون جميعًا نصيبهم من المسؤولية هنا أيضًا. تكمن المشكلة هنا في أنهم يتعاملون مع تعليمة برمجية معقدة بشكل غير معقول في مكدس Bluetooth وفي حين أنهم مشغولون في محاولة تصحيحها مقابل شيء واحد ، يمكن أيضًا استغلال أشياء أخرى. لقد غيّرت Google جزءًا كبيرًا من تطبيق Bluetooth "الافتراضي" لنظام Linux ، كما فعلت Apple و Microsoft. الأشياء التي تستخدمها محمية بشكل جيد ضد أشياء مثل رجل في الهجوم الأوسط أو وسيلة للحصول على إذن المسؤول عبر البلوتوث. ذلك لأن هؤلاء كانوا تقليديًا الطريقة التي تم بها استغلال Bluetooth ، وهناك دائمًا الكثير من العمل لمنع حدوث ذلك.

أخيرًا ، هذا مثال رائع على سبب كون الكود المفتوح المصدر رائعًا. تمكن الباحثون في Armis من العثور على هذا الاستغلال ، ورؤية كيف يعمل بدقة وتحديد كيفية تصحيحه بالضبط لأنهم لديهم إمكانية الوصول إلى الكود نفسه. بينما لا تستخدم Apple و Microsoft مجموعة Bluetooth مفتوحة المصدر بالكامل ، إلا أنهما كانا يعرفان بالضبط المكان الذي يجب أن يبحثوا فيه عن تصحيح إصدارهم. إذا استخدمت كل شركة معنية رمز الملكية المغلق ، فسيظل هذا الاستغلال قائماً ، لكننا لن نعرفه إلا بعد فوات الأوان ومعرفة الآخرين بذلك أيضًا.

ماذا عليك أن تفعل بهذا الأمر؟

كل شخص يقرأ هذا ربما يحتوي على جهاز Bluetooth واحد أو أكثر. يمكن أن تستمر ساعتك وهاتفك وجهاز الكمبيوتر المحمول والتلفزيون والقائمة. بلوتوث هو في كل مكان وعلى كل شيء تقريبا. هذا يعني أنه من المحتمل أن تكون قد قمت بتمكين Bluetooth على هاتفك ، وهذا هو كل ما يتطلبه الأمر لتكون عرضة لهذا إذا كان هاتفك لا يزال غير متطابق.

نعمة الادخار هنا هي أن البلوتوث هو معيار اتصال قصير المدى. تعمل تقنية Bluetooth 5 على تمديد النطاق ، لكنك تقتصر تمامًا على حوالي 30 قدمًا قبل أن تصبح الإشارة سيئة. هذا يعني أنك في خطر فقط عندما تكون على مسافة 30 قدمًا من الشخص الذي يحاول الوصول إلى هاتفك.

المدى القصير لـ Bluetooth يعني أن المهاجم يجب أن يكون بالقرب منك لاستخدام استغلال Blueborne.

والطريقة التي يعمل بها هذا الاستغلال مخيفة ، لكن هذا يعني أيضًا أنك ربما تلاحظ ذلك. إذا كان هاتفك نائمًا وقفلًا ، فلا يزال بإمكان المهاجم الاتصال. ولكن بمجرد محاولة الوصول إلى الأشياء الخاصة بك أو الحصول على خادعة ومحاولة السيطرة ، ستضيء الشاشة وستحتاج إلى إلغاء قفل الهاتف. الآن ، على الأقل. لا تفكر لدقيقة في أن الناس لا يعملون على حل هذا لأنهم. وسوف يجدونها.

لن أقترح عليك التوقف عن استخدام ساعتك الذكية أو سماعات رأس Bluetooth المفضلة لديك وإغلاق Bluetooth نهائيًا. ولكن هناك بعض الأشياء التي يمكننا القيام بها لجعل الأمر أكثر صعوبة على أي شخص الدخول عبر Bluetooth أثناء انتظار التصحيح. ومرة أخرى - إذا كان هاتفك يحتوي على تصحيح الأمان لشهر سبتمبر 2017 ، فأنت محمي.

  • قم بإيقاف تشغيل Bluetooth عند عدم استخدامه. من المحتمل أن تكون آمنًا في المنزل أو في العمل ، ولكن إذا اعتدت على إيقاف تشغيل تقنية Bluetooth عندما لا تحتاج إليها ، فلن تنسى في المرة القادمة التي تذهب فيها إلى Starbucks. لا توجد وسيلة للمهاجمين لتشغيل Bluetooth. على الأقل ليس بعد.
  • تأكد أن لديك شاشة قفل آمنة. توقف ميت. إذا لم يكن لديك بالفعل كلمة مرور أو رمز PIN أو نقش أو بصمات أصابع أو أي شيء آخر تم إعداده بحيث يكون هاتفك مغلقًا حتى تقوم بإلغاء قفله بنفسك ، فافعل ذلك الآن.
  • قم بإيقاف تشغيل الأجهزة الموثوق بها أثناء وجودك فيها. يعد استخدام رمز PIN المكون من 4 أرقام أو مسح مقل العيون أكثر ملاءمة من الحصول على بطاقات ائتمان جديدة والتحدث إلى المصرف الذي تتعامل معه ، ولو مرة واحدة. ثق بي ، لقد كنت هناك. (شكرا ، الهدف. البلهاء ، أقسم.)
  • لا تترك هاتفك دون مراقبة. ضعها في جيبك أو محفظتك واحضرها معك حتى لو كنت تتنقل لمدة دقيقة أو دقيقتين فقط.
  • إذا رأيت الشاشة قيد التشغيل ، فابحث عن السبب. هذا هو أكبر "عيب" في استغلال. سيتم تشغيل الشاشة إذا حاول شخص ما فعل أي شيء بعد اتصاله.
  • اطلب من الشركة التي قدمت لها المال عندما اشتريت هاتفك عندما يجب أن تتوقع تحديثًا لإصلاحه. يتيح لك السؤال جيدًا أن تعرف أنك تهتم به ، وعندما يثبت عدد كافٍ من الأشخاص أنهم يهتمون ، ستقرر الشركة الاهتمام بها. يتوفر التصحيح لكل هاتف يعمل بنظام Android 4.4 والإصدارات الأحدث.

ربما لا يوجد جيش من الأشخاص المسلحين بأجهزة الكمبيوتر المحمولة وماونتن ديو يقومون بدوريات في الشوارع ، وهم على استعداد لاختراق "جميع الهواتف" عبر البلوتوث. ولكن يمكن أن يكون هناك شخص واحد ، ويمكن أن يكون في ماكدونالدز أو المكتبة أو في أي مكان آخر. في مثل هذه الحالات ، من الأفضل دائمًا أن تكون آمنًا لأن الأمور التي يمكننا القيام بها سهلة للغاية.

الأشياء الخاصة بك يستحق كل هذا العناء.