Уяз­ви­мо­сти в Bluetooth: как за­щи­тить­ся

Мил­ли­ар­ды устройств с Bluetooth ока­за­лись без­за­щит­ны­ми по вине Blueborne. Ха­ке­ры поль­зу­ют­ся ошиб­ка­ми для неза­мет­ных атак на смарт­фо­ны, но­ут­бу­ки и ПК — и бе­рут их под свой кон­троль.

Chip (Russia) - - Содержание -

С нашими со­ве­та­ми ни­ка­кие бре­ши в Bluetooth вам не страш­ны

Ва­п­ре­ле это­го го­да со­труд­ни­ки ком­па­нии Armis, спе­ци­а­ли­зи­ру­ю­щей­ся на во­про­сах без­опас­но­сти, на­шли несколь­ко се­рьез­ных уяз­ви­мо­стей и оши­бок в Bluetooth. Эта тех­но­ло­гия стан­дарт­но при­ме­ня­ет­ся во мно­гих сфе­рах для под­клю­че­ния на ко­рот­ких рас­сто­я­ни­ях до де­ся­ти мет­ров. По дан­ным Bluetooth Special Interest Group, ко­то­рая за­ни­ма­ет­ся даль­ней­шей раз­ра­бот­кой бес­про­вод­ных стан­дар­тов, Bluetooth ис­поль­зу­ют уже бо­лее 8,2 млрд устройств. В их чис­ло вхо­дят смарт­фо­ны, план­ше­ты, но­си­мые га­д­же­ты, пор­та­тив­ные и все ча­ще ста­ци­о­нар­ные ком­пью­те­ры, Iot-устрой­ства («Ин­тер­нет ве­щей»), а так­же си­сте­мы, ис­поль­зу­е­мые в ав­то­мо­би­лях и дру­гих транс­порт­ных сред­ствах. По всей ви­ди­мо­сти, око­ло пя­ти мил­ли­ар­дов из них ка­са­ет­ся про­бле­ма Blueborne, вне за­ви­си­мо­сти от то­го, осна­ще­ны ли они Android, IOS, Windows, Linux или лю­бой другой си­сте­мой, сов­ме­сти­мой с Bluetooth. И весь­ма вы­со­ка ве­ро­ят­ность то­го, что речь в дан­ном слу­чае идет и о ва­ших устрой­ствах.

Ком­па­ния Armis не ста­ла сра­зу же объ­яв­лять об об­на­ру­жен­ных недо­стат­ках, а уве­до­ми­ла об этом толь­ко клю­че­вых про­из­во­ди­те­лей ап­па­рат­но­го и про­грамм­но­го обес­пе­че­ния, что­бы у них бы­ло вре­мя для раз­ра­бот­ки об­нов­ле­ний без­опас­но­сти. В част­но­сти, ком­па­ния свя­за­лась с Apple, Google, Microsoft, Samsung и раз­ра­бот­чи­ка­ми Linux. От­ре­а­ги­ро­ва­ли не все.

Кра­жа дан­ных и ата­ки Man-in-the-middle

Осе­нью фир­ма Armis про­ин­фор­ми­ро­ва­ла и об­ще­ствен­ность. Для неко­то­рых опе­ра­ци­он­ных си­стем, та­ких как Windows, уже

с сен­тяб­ря до­ступ­ны об­нов­ле­ния, ко­то­рые, как пра­ви­ло, уста­нав­ли­ва­ют­ся ав­то­ма­ти­че­ски. Так­же Google и Samsung вы­пу­сти­ли пат­чи для неко­то­рых сво­их про­дук­тов, так что Galaxy А5, S5, S6 Duo, S7 и Note 8 уже по­лу­чи­ли об­нов­ле­ния. Ком­па­ния Apple уже за­кры­ла уяз­ви­мо­сти с IOS 10.0.

По­след­ствия вось­ми об­на­ру­жен­ных уяз­ви­мо­стей Bluetooth су­ще­ствен­но раз­нят­ся в за­ви­си­мо­сти от опе­ра­ци­он­ной си­сте­мы. На мно­же­стве устройств Android с вклю­чен­ной функ­ци­ей Bluetooth и без со­от­вет­ству­ю­щих пат­чей до­ста­точ­но, что­бы зло­умыш­лен­ник на­хо­дил­ся на рас­сто­я­нии не бо­лее де­ся­ти мет­ров от устрой­ства. Он мо­жет внед­рить соб­ствен­ный код, украсть дан­ные, а так­же ис­поль­зо­вать устрой­ство для так на­зы­ва­е­мых атак Man-in-the-middle. Так он смо­жет вкли­ни­вать­ся в чу­жие со­еди­не­ния и из­ме­нять пе­ре­да­ва­е­мые дан­ные.

В Windows так­же воз­мож­ны ата­ки Man-in-the-middle че­рез Bluetooth. Но опе­ра­ци­он­ная си­сте­ма Microsoft хо­тя бы ис­клю­ча­ет опас­ность внед­ре­ния и ис­пол­не­ния чу­жо­го ко­да. Ина­че, по ин­фор­ма­ции ком­па­нии Armis, об­сто­ит де­ло у Linux. В этом слу­чае у зло­умыш­лен­ни­ка есть воз­мож­ность уда­лен­но­го счи­ты­ва­ния дан­ных и внед­ре­ния ко­да — его мож­но вы­пол­нить с пра­ва­ми ра­бо­та­ю­ще­го в си­сте­ме про­цес­са Bluetooth. То же ка­са­ет­ся и уста­рев­ших про­дук­тов Apple: устрой­ства с IOS до вер­сии 9.3.5 за­щи­ще­ны от вы­пол­не­ния чу­жо­го ко­да.

Тай­ная съем­ка поль­зо­ва­те­ля

На несколь­ких ви­део в Youtube ком­па­ния Armis де­мон­стри­ру­ет, нас­коль­ко се­рьез­ны уяз­ви­мо­сти Blueborne. Та­ким об­ра­зом ком­па­ния по­ка­зы­ва­ет, как, на­при­мер, лю­бой те­ле­фон Android мо­жет быть ди­стан­ци­он­но пе­ре­хва­чен и как этим мож­но вос­поль­зо­вать­ся, что­бы неза­мет­но сде­лать фо­то­гра­фии вла­дель­ца, а по­том от­пра­вить их че­рез Ин­тер­нет зло­умыш­лен­ни­ку. Кро­ме то­го, мож­но украсть и дру­гие дан­ные на устрой­стве или уста­но­вить до­пол­ни­тель­ные вре­до­нос­ные про­грам­мы, ко­то­рые при­не­сут с собой дру­гие опасные функ­ции.

Ата­ки Man-in-the-middle в том ви­де, в котором они воз­мож­ны про­тив ком­пью­те­ров с Windows, та­ят в се­бе мас­су опас­но­стей. Так, Armis по­ка­зы­ва­ет, как, на­при­мер, мож­но про­та­щить фаль­ши­вые стра­ни­цы для ре­ги­стра­ции, ко­то­рые бу­дут от­кры­вать­ся у поль­зо­ва­те­ля ПК под ре­аль­ны­ми веб-ад­ре­са­ми. Там он вводит свой ло­гин и па­роль, ко­то­рые по­па­да­ют пря­мо в ру­ки зло­умыш­лен­ни­ков. Та­кой тип атак об­на­ру­жить слож­но, так как Url-ад­рес ка­жет­ся пра­виль­ным.

При­ме­ры, при­ве­ден­ные ком­па­ни­ей Armis, по­ка­зы­ва­ют толь­ко от­но­си­тель­но про­стые спо­со­бы, ко­то­ры­ми мо­жет вос­поль­зо­вать­ся один от­дель­но взя­тый ха­кер. По мнению спе­ци­а­ли­стов, вполне воз­мож­но, что пре­ступ­ная груп­па раз­ра­ба­ты­ва­ет червь для Bluetooth, ко­то­рый ав­то­ма­ти­че­ски рас­про­стра­ня­ет­ся с за­ра­жен­но­го устрой­ства на дру­гие. В та­ком слу­чае ущерб бу­дет иметь го­раз­до боль­шие мас­шта­бы.

Ме­ры про­ти­во­дей­ствия и пат­чи

Са­мое про­стое сред­ство са­мо­за­щи­ты про­тив Blueborne — это от­клю­че­ние Bluetooth, ес­ли вы мо­же­те без него спо­кой­но обой­тись. Ес­ли за­крыть эту дверь, ни один зло­умыш­лен­ник не смо­жет по­до­брать­ся к ва­ше­му устрой­ству че­рез Bluetooth.

Так­же сто­ит удо­сто­ве­рить­ся, что для ва­ше­го устрой­ства, сов­ме­сти­мо­го с Bluetooth, до­ступ­ны пат­чи без­опас­но­сти, и уста­но­вить их. Для Windows вер­сий от 7 до 10 ком­па­ния Microsoft уже вы­пу­сти­ла об­нов­ле­ния, ко­то­рые уста­нав­ли­ва­ют­ся ав­то­ма­ти­че­ски. Устрой­ства с IOS без­опас­ны, ес­ли речь идет о вер­сии не стар­ше 10.0. Мно­гие дис­три­бу­ти­вы Linux по­сте­пен­но по­лу­ча­ют об­нов­ле­ния про­тив Blueborne, по­сколь­ку уже есть го­то­вые об­нов­ле­ния для яд­ра. Та­кие про­вай­де­ры, как Ubuntu и Opensuse, уже вы­пу­сти­ли в сен­тяб­ре новые пат­чи.

В слу­чае с Android си­ту­а­ция вы­гля­дит несколь­ко слож­нее. Не­ко­то­рые смарт­фо­ны, ко­то­рые по­лу­ча­ют пат­чи, уже бы­ли пе­ре­чис­ле­ны. Для мно­гих дру­гих, не столь ак­ту­аль­ных мо­де­лей эти об­нов­ле­ния, по всей ви­ди­мо­сти, боль­ше не уста­нав­ли­ва­ют­ся. Из­вест­ная про­бле­ма: большинство про­из­во­ди­те­лей смарт­фо­нов, план­ше­тов и но­си­мых устройств с Android за­бо­тят­ся толь­ко об об­нов­ле­ни­ях для ак­ту­аль­ных про­дук­тов.

Тем не ме­нее ком­па­ния Armis пред­ло­жи­ла бес­плат­ное при­ло­же­ние, с по­мо­щью ко­то­ро­го вы, по край­ней ме­ре, смо­же­те выяснить, за­тра­ги­ва­ет ли ва­ше устрой­ство про­бле­ма Blueborne. Для это­го от­крой­те ма­га­зин Play Market на ва­шем смарт­фоне или план­ше­те с Android и най­ди­те «Blueborne Vulnerability Scanner by Armis». Ска­чай­те и за­пу­сти­те при­ло­же­ние. На­жми­те кноп­ку «Tap to Check». Бу­дет за­пу­щен тест, ко­то­рый зай­мет все­го несколь­ко се­кунд, по­сле че­го вы уви­ди­те ре­зуль­тат. Так­же у вас бу­дет воз­мож­ность про­ве­рить на на­ли­чие Blueborne дру­гие устрой­ства с вклю­чен­ным Bluetooth в пре­де­лах до­ся­га­е­мо­сти. Для это­го пе­рей­ди­те в раз­дел «Check Devices around me». Ес­ли ва­ше­му устрой­ству угро­жа­ют про­бле­мы со сто­ро­ны Blueborne, от­клю­чай­те Bluetooth — хо­тя бы то­гда, когда на­хо­ди­тесь в пуб­лич­ных ме­стах.

Толь­ко ак­ту­аль­ные мо­де­ли смарт­фо­нов и план­ше­тов с Android, та­кие как Samsung Galaxy Note 8 1 , по­лу­чат пат­чи про­тив уяз­ви­мо­стей Blueborne 2 . Вла­дель­цы бо­лее ста­рых га­д­же­тов мо­гут вос­поль­зо­вать­ся при­ло­же­ни­ем, по­няв, за­тра­ги­ва­ет ли про­бле­ма их...

На ви­део в Youtube ком­па­ния Armis де­мон­стри­ру­ет, как ха­кер с мо­биль­но­го те­ле­фо­на спра­ва неза­мет­но де­ла­ет и кра­дет фо­то сле­ва

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.