Информация BlueBorne от исследовательской группы

  1. Общий обзор
  2. Что такое риск?
  3. Насколько широко угроза?
  4. Что нового в BlueBorne?
  5. Комплексная и серьезная угроза
  6. Уязвимости Bluetooth следующего поколения
  7. Скоординированное раскрытие
  8. Затронутые устройства
  9. Какие устройства подвержены воздействию?
  10. Технический обзор
  11. Атака BlueBorne на Android
  12. Атака BlueBorne на Windows
  13. Ананас Bluetooth № 2 - атака «Человек посередине» (CVE-2017-8628)
  14. Атака BlueBorne на Linux
  15. Уязвимость утечки информации (CVE-2017-1000250)
  16. Переполнение стека в BlueZ (CVE-2017-1000251)
  17. Атака BlueBorne на iOS
  18. Удаленное выполнение кода с помощью низкоэнергетического аудио протокола Apple - CVE-2017-14315
  19. Защита от BlueBorne

Общий обзор Затронутые устройства Технический обзор

Общий обзор

Armis Labs раскрыла новый вектор атаки, угрожающий основным операционным системам для мобильных устройств, настольных компьютеров и IoT, включая Android, iOS, Windows и Linux, а также к устройствам, которые их используют. Новый вектор получил название «BlueBorne», так как он распространяется по воздуху (в воздухе) и атакует устройства через Bluetooth. Армис также раскрыл восемь связанных уязвимостей нулевого дня, четыре из которых классифицируются как критические. BlueBorne позволяет злоумышленникам получить контроль над устройствами, получить доступ к корпоративным данным и сетям, проникнуть в безопасные сети с воздушным зазором и распространять вредоносное ПО в боковом направлении на соседние устройства. Armis сообщила об этих уязвимостях ответственным субъектам и работает с ними в процессе выявления и выпуска патчей.

Вот краткий обзор того, как работает BlueBorne:

Вот краткий обзор того, как работает BlueBorne:

Что такое BlueBorne?
BlueBorne - это вектор атаки, с помощью которого хакеры могут использовать Bluetooth-соединения для проникновения и получения полного контроля над целевыми устройствами. BlueBorne влияет на обычные компьютеры, мобильные телефоны и расширяющуюся область IoT-устройств. Атака не требует, чтобы целевое устройство было сопряжено с устройством злоумышленника или даже переведено в режим обнаружения. До сих пор Armis Labs идентифицировала восемь уязвимостей нулевого дня, которые указывают на существование и потенциал вектора атаки. Армис считает, что на различных платформах, использующих Bluetooth, ожидается обнаружение множества других уязвимостей. Эти уязвимости полностью работоспособны и могут быть успешно использованы, как продемонстрировано в нашем исследовании. Вектор атаки BlueBorne может использоваться для совершения большого количества нарушений, включая удаленное выполнение кода, а также атаки «человек посередине».

Дополнительная информация:
Загрузите наш технический технический документ на BlueBorne
Загрузите наш Технический Технический документ по Android-эксплойту Blueborne
Загрузите наш технический технический документ по эксплойту Blueborne Linux.

Что такое риск?

Вектор атаки BlueBorne обладает несколькими качествами, которые могут иметь разрушительный эффект при объединении. Распространяясь по воздуху, BlueBorne нацеливается на самое слабое место в защите сетей - и единственное, которое не защищено никакими мерами безопасности. Распространение от устройства к устройству по воздуху также делает BlueBorne очень заразным. Более того, поскольку процесс Bluetooth обладает высокими привилегиями во всех операционных системах, его использование обеспечивает практически полный контроль над устройством.

К сожалению, этот набор возможностей крайне желателен для хакера. BlueBorne может служить любой вредоносной цели, такой как кибершпионаж, кража данных, вымогательство и даже создание больших ботнетов из устройств IoT, таких как Mirai Botnet или мобильные устройства, как с р е с е N T WireX Botnet , Вектор атаки BlueBorne превосходит возможности большинства векторов атак, проникая в защищенные сети с воздушным зазором, которые отключены от любой другой сети, включая Интернет.

Насколько широко угроза?

Угроза, создаваемая вектором атаки BlueBorne

Вектор атаки BlueBorne может потенциально повлиять на все устройства с возможностями Bluetooth, оценивается в более чем 8,2 миллиарда устройств сегодня , Bluetooth является ведущим и наиболее распространенным протоколом для связи на малых расстояниях и используется всеми видами устройств, от обычных компьютеров и мобильных устройств до устройств IoT, таких как телевизоры, часы, автомобили и даже медицинские приборы. Последние опубликованные отчеты показывают более 2 миллиарда Android , 2 миллиарда Windows , а также 1 миллиард яблок устройства в использовании. Gartner сообщает, что есть 8 миллиардов подключенных или IoT-устройств В современном мире многие из которых имеют Bluetooth.

Что нового в BlueBorne?

Новый вектор атаки воздушного десанта

BlueBorne касается нас из-за среды, в которой он работает. В отличие от большинства современных атак, основанных на Интернете, атака BlueBorne распространяется по воздуху. Это работает аналогично двум менее обширным уязвимостям, обнаруженным недавно в чипе Broadcom Wi-Fi Project Zero а также исход , Уязвимости, обнаруженные в микросхемах Wi-Fi, влияют только на периферию устройства и требуют еще одного шага для получения контроля над устройством. С BlueBorne злоумышленники могут получить полный контроль с самого начала. Более того, Bluetooth предлагает более широкую поверхность атакующего, чем WiFi, почти полностью не исследованную исследовательским сообществом и, следовательно, содержит гораздо больше уязвимостей.

Воздушные атаки, к сожалению, предоставляют злоумышленнику ряд возможностей. Во-первых, распространение по воздуху делает атаку гораздо более заразной и позволяет распространяться с минимальными усилиями. Во-вторых, он позволяет атаке обходить текущие меры безопасности и оставаться незамеченным, поскольку традиционные методы не защищают от воздушных угроз. Атаки с воздуха могут также позволить хакерам проникнуть в защищенные внутренние сети, которые имеют «воздушный зазор», что означает, что они отключены от любой другой сети для защиты. Это может поставить под угрозу промышленные системы, правительственные учреждения и критически важную инфраструктуру.

Наконец, в отличие от традиционных вредоносных программ или атак, пользователю не нужно нажимать на ссылку или загружать сомнительный файл. Никаких действий со стороны пользователя не требуется, чтобы включить атаку

Комплексная и серьезная угроза

Вектор атаки BlueBorne не требует взаимодействия с пользователем, совместим со всеми версиями программного обеспечения и не требует никаких предварительных условий или конфигураций, кроме того, что Bluetooth активен. В отличие от распространенного заблуждения, устройства с поддержкой Bluetooth постоянно ищут входящие соединения с любых устройств, а не только с теми, с которыми они были связаны. Это означает, что соединение Bluetooth может быть установлено без сопряжения устройств вообще. Это делает BlueBorne одной из самых широких потенциальных атак, обнаруженных в последние годы, и позволяет атакующему нанести удар совершенно незамеченным.

Уязвимости Bluetooth следующего поколения

В прошлом большинство уязвимостей Bluetooth и уязвимостей безопасности возникали из-за проблем с самим протоколом, которые были устранены в версии 2.1 в 2007 году. Почти все обнаруженные уязвимости были низкой степени серьезности и не позволяли выполнять удаленный код. Этот переход произошел, когда исследовательское сообщество обратило свои взгляды в другом месте и не исследовало реализации протокола Bluetooth на разных платформах, как это было с другими основными протоколами.

Bluetooth является сложным протоколом для реализации, что делает его подверженным двум видам уязвимостей. С одной стороны, поставщики, скорее всего, будут дословно следовать рекомендациям по реализации протокола, а это означает, что когда обнаруживается уязвимость в одной платформе, это может повлиять на другие. Эти зеркальные уязвимости произошли с CVE-2017-8628 и CVE-2017-0783 (Windows & Android MiTM), которые являются «идентичными близнецами». С другой стороны, в некоторых областях спецификации Bluetooth оставляют слишком много места для интерпретации, вызывая фрагментированные методы реализации на различных платформах, что повышает вероятность того, что каждая из них будет содержать собственную уязвимость.

Вот почему уязвимости, которые составляют BlueBorne, основаны на различных реализациях протокола Bluetooth и являются более распространенными и серьезными, чем в последние годы. Мы обеспокоены тем, что обнаруженные нами уязвимости являются лишь верхушкой айсберга, и что различные реализации протокола на других платформах могут содержать дополнительные уязвимости.

Скоординированное раскрытие

Armis обратилась к следующим участникам, чтобы обеспечить безопасный, надежный и скоординированный ответ на выявленные уязвимости.

  • Google - связался 19 апреля 2017 года, после чего детали были переданы. Выпущено обновление общественной безопасности и бюллетень по безопасности 4 сентября 2017 года. Согласованное раскрытие информации 12 сентября 2017 года.
  • Microsoft - Связано 19 апреля 2017 года, после чего были предоставлены подробности. Обновления были сделаны 11 июля. Публичное раскрытие информации 12 сентября 2017 года в рамках согласованного раскрытия.
  • Apple - контакт с 9 августа 2017 года. У Apple не было уязвимости в ее текущих версиях.
  • Samsung - контакт в трех отдельных случаях в апреле, мае и июне. Никакого ответа не было получено.
  • Linux - с 15 по 17 августа 2017 года. 5 сентября 2017 года мы подключились и предоставили необходимую информацию группе безопасности ядра Linux, а также списку контактов по безопасности дистрибутивов Linux и последовавшим за этим разговорам. Целевые обновления не позднее 12 сентября 2017 года для скоординированного раскрытия.

Затронутые устройства

Угроза, создаваемая уязвимостями Armis, раскрыта

Уязвимости, раскрытые Armis, затрагивают все устройства, работающие на Android, Linux, Windows и до версии 10 операционных систем iOS, независимо от используемой версии Bluetooth. Это означает, что почти каждый компьютер, мобильное устройство, Smart TV или другое устройство IoT, работающее в одной из этих операционных систем, находится под угрозой как минимум одной из восьми уязвимостей. Это охватывает значительную часть всех подключенных устройств по всему миру.

Какие устройства подвержены воздействию?

Android
Все телефоны, планшеты и носимые устройства Android (кроме тех, которые используют только Bluetooth Low Energy) всех версий подвержены четырем уязвимостям, обнаруженным в операционной системе Android, две из которых делают возможным удаленное выполнение кода (CVE-2017-0781 и CVE-2017- 0782) одна приводит к утечке информации (CVE-2017-0785), а последняя позволяет злоумышленнику выполнить атаку «человек посередине» (CVE-2017-0783).

Примеры затронутых устройств:

  • Google Pixel
  • Samsung Galaxy
  • Samsung Galaxy Tab
  • LG Watch Sport
  • Автомобильная аудиосистема Pumpkin

Google выпустил обновление для системы безопасности и уведомил своих партнеров. Он был доступен для партнеров Android 7 августа 2017 г. и стал частью Сентябрьское обновление безопасности и бюллетень 4 сентября 2017 г. Мы рекомендуем пользователям проверять этот бюллетень на наличие самой последней и точной информации. Пользователи Android должны убедиться, что у них есть уровень исправления безопасности от 9 сентября 2017 года,

Примечание для пользователей Android: чтобы проверить, находится ли ваше устройство в опасности или находятся ли устройства вокруг вас, загрузите приложение сканера Armis BlueBorne на Гугл игры ,

Windows
На всех компьютерах с Windows, начиная с Windows Vista, действует уязвимость «Bluetooth Pineapple», позволяющая злоумышленнику выполнить атаку «человек посередине» (CVE-2017-8628).

Microsoft выпустила исправления безопасности для всех поддерживаемых версий Windows 11 июля 2017 г., а согласованное уведомление - во вторник, 12 сентября. Рекомендуем Пользователи Windows должны проверить с выпуском Microsoft здесь здесь для последней информации п.

Linux
Linux является основной операционной системой для широкого спектра устройств. Наиболее коммерческая и ориентированная на потребителя платформа на базе Linux - это Тизен О.С. ,

  • Все устройства Linux с BlueZ подвержены уязвимости утечки информации (CVE-2017-1000250).
  • Все устройства Linux с версии 2.6.32 (выпущенной в июле 2009 года) до версии 4.14 подвержены уязвимости удаленного выполнения кода (CVE-2017-1000251)

Примеры затронутых устройств:

  • Samsung Gear S3 (SmartWatch)
  • Samsung Smart TVs
  • Samsung Family Hub (Умный холодильник)

Патчи к уязвимостям Linux были добавлены в последующие проекты. Уязвимость утечки информации была исправлена Вот и удаленное выполнение кода было исправлено Вот В дистрибутивах Linux также начали появляться обновления, пожалуйста, посмотрите конкретные обновления, сделанные вашим дистрибутивом.

IOS
Все устройства iPhone, iPad и iPod touch с iOS 9.3.5 и ниже, а также устройства AppleTV с версией 7.2.2 и ниже подвержены уязвимости удаленного выполнения кода (CVE-2017- 14315). Эта уязвимость уже была устранена Apple в iOS 10, поэтому для ее устранения не требуется никакого нового патча. Мы рекомендуем вам обновить до последней доступной iOS или tvOS.

Если вы обеспокоены тем, что ваше устройство может не быть исправлено, мы рекомендуем отключить Bluetooth и сводить к минимуму его использование, пока вы не сможете подтвердить, что исправление выпущено и установлено на вашем устройстве.

Amazon Echo и Google Home
Эти устройства были идентифицированы как подверженные воздействию BlueBorne. Пожалуйста, нажмите здесь прочитать отчет о влиянии BlueBorne на голосовых активированных личных помощников.

Технический обзор

BlueBorne объяснил: как работает вектор атаки

Вектор атаки BlueBorne имеет несколько этапов. Сначала злоумышленник обнаруживает активные Bluetooth-соединения вокруг себя. Устройства могут быть идентифицированы, даже если они не установлены в «обнаруживаемый» режим. Затем злоумышленник получает MAC-адрес устройства, который является уникальным идентификатором этого конкретного устройства. Исследуя устройство, злоумышленник может определить, какую операционную систему использует его жертва, и соответствующим образом настроить свой эксплойт. Затем злоумышленник воспользуется уязвимостью при реализации протокола Bluetooth на соответствующей платформе и получит доступ, необходимый ему для выполнения своей вредоносной задачи. На этом этапе злоумышленник может выбрать создание атаки «человек посередине» и контролировать обмен данными с устройством или получить полный контроль над устройством и использовать его для широкого спектра целей киберпреступности.

Загрузите наш технический технический документ на BlueBorne

Атака BlueBorne на Android

После того, как злоумышленник определил, что его цель использует операционную систему Android, он может использовать четыре из уязвимостей, раскрытых Armis, для эксплуатации устройства, или они могут использовать отдельную уязвимость для проведения атаки «человек посередине».

Вот краткая демонстрация того, как BlueBorne может управлять устройством Android:

Вот краткая демонстрация того, как BlueBorne может управлять устройством Android:

Уязвимость утечки информации (CVE-2017-0785)
Первая уязвимость в операционной системе Android раскрывает ценную информацию, которая помогает злоумышленнику использовать одну из уязвимостей удаленного выполнения кода, описанных ниже. Уязвимость была обнаружена на сервере SDP (Service Discovery Protocol), который позволяет устройству идентифицировать другие службы Bluetooth вокруг него. Недостаток позволяет злоумышленнику отправлять на сервер набор специально созданных запросов, в результате чего он раскрывает биты памяти в ответ. Эти фрагменты информации могут впоследствии использоваться злоумышленником для преодоления расширенных мер безопасности и контроля над устройством. Эта уязвимость также позволяет злоумышленнику утекать ключи шифрования с целевого устройства и прослушивать связь Bluetooth, что очень напоминает сердечный приступ.

Уязвимость удаленного выполнения кода # 1 (CVE-2017-0781)
Эта уязвимость находится в службе протокола сетевой инкапсуляции Bluetooth (BNEP), которая позволяет осуществлять общий доступ к Интернету через соединение Bluetooth (модем). Из-за недостатка службы BNEP хакер может вызвать хирургическое повреждение памяти, которое легко использовать и позволяет ему запускать код на устройстве, эффективно предоставляя ему полный контроль. Из-за отсутствия надлежащей проверки авторизации для запуска этой уязвимости не требуется никакого взаимодействия с пользователем, аутентификации или сопряжения, поэтому целевой пользователь полностью не знает о продолжающейся атаке.

Уязвимость удаленного выполнения кода № 2 (CVE-2017-0782)
Эта уязвимость аналогична предыдущей, но находится на более высоком уровне службы BNEP - профиль персональной сети (PAN) - который отвечает за установление сетевого соединения на основе IP между двумя устройствами. В этом случае повреждение памяти увеличивается, но злоумышленник может использовать его для получения полного контроля над зараженным устройством. Подобно предыдущей уязвимости, эта уязвимость может быть вызвана без какого-либо взаимодействия с пользователем, аутентификации или сопряжения.

Ананас Bluetooth - атака «Человек посередине» (CVE-2017-0783)
Атаки «человек посередине» (MiTM) позволяют злоумышленнику перехватывать и вмешиваться во все данные, поступающие на целевое устройство или с него. Чтобы создать атаку MiTM с использованием Wi-Fi, злоумышленнику требуется как специальное оборудование, так и запрос на подключение от целевого устройства к открытой сети Wi-Fi. В Bluetooth злоумышленник может активно поражать свою цель, используя любое устройство с возможностями Bluetooth. Эта уязвимость находится в профиле PAN стека Bluetooth и позволяет злоумышленнику создать вредоносный сетевой интерфейс на устройстве жертвы, перенастроить IP-маршрутизацию и заставить устройство передавать все сообщения через вредоносный сетевой интерфейс. Эта атака не требует взаимодействия с пользователем, аутентификации или сопряжения, что делает его практически невидимым.

Атака BlueBorne на Windows

Мы обнаружили уязвимость в Windows, которая позволяет злоумышленнику проводить атаку «Человек посередине».

Вот краткая демонстрация того, как BlueBorne может создать атаку MiTM:

Вот краткая демонстрация того, как BlueBorne может создать атаку MiTM:

Ананас Bluetooth № 2 - атака «Человек посередине» (CVE-2017-8628)

Эта уязвимость идентична уязвимости, обнаруженной в операционной системе Android, и затрагивает обе системы, поскольку они используют одни и те же принципы при реализации некоторых протоколов Bluetooth. Эта уязвимость находится в стеке Bluetooth и позволяет злоумышленнику создать вредоносный сетевой интерфейс на устройстве жертвы, перенастроить IP-маршрутизацию и заставить устройство передавать всю связь через него. Эта атака не требует взаимодействия с пользователем, аутентификации или сопряжения, что делает ее практически невидимой.

Атака BlueBorne на Linux

Armis обнаружил две уязвимости в операционной системе Linux, которые позволяют злоумышленникам получить полный контроль над зараженными устройствами. Первая - это уязвимость, приводящая к утечке информации, которая может помочь злоумышленнику определить точную версию, используемую целевым устройством, и соответствующим образом настроить его эксплойт. Второе - переполнение стека, которое может привести к полному управлению устройством.

Вот краткая демонстрация того, как BlueBorne может захватить устройство Linux:

Вот краткая демонстрация того, как BlueBorne может захватить устройство Linux:

Уязвимость утечки информации (CVE-2017-1000250)

Подобно уязвимости утечки информации в Android, эта уязвимость находится на сервере SDP, который отвечает за идентификацию других сервисов, использующих Bluetooth на устройстве. Недостаток позволяет злоумышленнику отправлять на сервер набор специально созданных запросов, в результате чего он раскрывает биты памяти в ответ. Это может быть использовано злоумышленником для раскрытия конфиденциальных данных из процесса Bluetooth, которые также могут содержать ключи шифрования связи Bluetooth. Они могут быть использованы злоумышленником для начала атаки, которая очень напоминает сердцебиение.

Переполнение стека в BlueZ (CVE-2017-1000251)

Эта уязвимость была обнаружена в стеке Bluetooth ядра Linux, которое является ядром операционной системы. Внутренний недостаток в L2CAP (протокол управления и адаптации логического канала), который используется для соединения между двумя устройствами, вызывает повреждение памяти. Злоумышленник может использовать это повреждение памяти, чтобы получить полный контроль над устройством.

Атака BlueBorne на iOS

Эта уязвимость, обнаруженная Armis, была раскрыта Apple. Так как в версии 10 iOS и версии Apple TV выше 7.2.2 он был смягчен, не было разработано полное средство, чтобы продемонстрировать, как эту уязвимость можно использовать для получения полного контроля над устройством iOS. Однако эта уязвимость по-прежнему представляет большой риск для любого устройства iOS до версии 10, поскольку она не требует какого-либо взаимодействия с пользователями или какой-либо конфигурации на целевом устройстве. Злоумышленник может использовать уязвимость для удаленного выполнения кода в высокопривилегированном контексте (процесс Bluetooth).

Удаленное выполнение кода с помощью низкоэнергетического аудио протокола Apple - CVE-2017-14315

Эта уязвимость была обнаружена в новом протоколе, изобретенном Apple, который работает поверх Bluetooth, под названием LEAP (протокол низкоэнергетического звука). Протокол предназначен для потоковой передачи аудио на периферийные устройства с низким энергопотреблением (например, на наушники с низким энергопотреблением или Siri Remote ). Это позволяет устройствам, имеющим только Bluetooth Low Energy, передавать потоковое аудио и отправлять аудио команды. Из-за недостатка в реализации LEAP, большая звуковая команда может быть отправлена ​​на целевое устройство и привести к повреждению памяти. Поскольку звуковые команды, отправленные через LEAP, не проходят надлежащую проверку, злоумышленник может использовать повреждение памяти, чтобы получить полный контроль над устройством.

Защита от BlueBorne

Уязвимости, которые могут распространяться по воздуху и между устройствами, представляют огромную угрозу для любой организации или отдельного лица. Текущие меры безопасности, в том числе защита конечных точек, управление мобильными данными, брандмауэры и сетевые решения безопасности, не предназначены для выявления атак такого типа, а также связанных с ними уязвимостей и эксплойтов, поскольку их основная задача - блокировать атаки, которые могут распространяться через IP-соединения.

Для борьбы с новым вектором воздушной атаки необходимы новые решения, особенно те, которые делают воздушный зазор неактуальным. Кроме того, потребуется больше внимания и исследований, поскольку новые протоколы используются как для потребителей, так и для предприятий. Учитывая, что большое количество настольных, мобильных и IoT-устройств только увеличивается, очень важно, чтобы мы могли гарантировать, что эти типы уязвимостей не будут эксплуатироваться. Это основная миссия Армиса в этой новой связной эпохе.

Насколько широко угроза?
Что нового в BlueBorne?
Что такое риск?
Насколько широко угроза?
Что нового в BlueBorne?
Какие устройства подвержены воздействию?