Wie wir schon oft erwähnt haben und dies auch weiterhin tun werden, sind Datenschutz und Informationssicherheit zwei der Säulen, die in jedem Betriebssystem, mit dem wir arbeiten, täglich gepflegt werden müssen.
Es ist für niemanden ein Geheimnis, dass wir uns in einer Online-Welt befinden, in der jede Minute Tausende von Aktionen ausgeführt werden und in der es um persönliche Daten wie Bankkonten, Kartennummern, Identifikationsnummern, Adresse und vieles mehr geht, und mit dem wachsenden Boom From Angriffe wie Ransomware oder Malware können diese Daten kompromittiert und für böswillige Zwecke verwendet werden.
Vor etwas mehr als einem Monat haben wir gesehen, wie WannaCry Tausende von Benutzern und Unternehmen weltweit beeinflusste, indem es ihre Daten „entführte“ und von den Betroffenen Geldbeträge für ihr Lösegeld forderte. Diese Woche hat das Unternehmen Armis Labs eine Whitepaper-Warnung vor einer neuen schwerwiegenden Schwachstelle veröffentlicht, die potenziell Milliarden von Bluetooth-fähigen Geräten anfällig für Remotecodeausführung und MiTM-Angriffe (Man-in-The-Middle) machen kann.
Dies ist heikel, da es Angreifern ermöglicht, die Kontrolle über den Computer zu übernehmen und so ihre bösartigen Pläne auszuführen. Solvetic möchte vor diesem neuen Angriff warnen und wird daher eine vollständige Analyse dieser neuen Art von Bedrohung durchführen, um uns davon abzuhalten, ein weiteres Opfer zu werden.
BlueBorne-ÜbersichtWie bereits erwähnt, hat Armis Labs einen neuen Angriffsvektor enthüllt, der die wichtigsten Mobil-, Desktop- und IoT-Betriebssysteme gefährdet, darunter Android, iOS, Windows und Linux sowie die Geräte, die diese verwenden.
Dieser neue Vektor heißt BlueBorne und trägt diesen Namen, weil er sich durch die Luft (Luft) ausbreitet und Geräte über den Bluetooth-Dienst angreift. Es wurde immer noch nicht aktiviert. In ähnlicher Weise hat Armis auch acht Schwachstellen im Zusammenhang mit dem Zero-Days-Angriff, Tag Null, aufgedeckt, von denen vier als kritisch eingestuft werden.
Die BlueBorne-Bedrohung ermöglicht es Angreifern, die Kontrolle über Geräte zu übernehmen, auf Unternehmensdaten und -netzwerke zuzugreifen, in sichere "Internetzugriffs"-Netzwerke einzudringen und Malware seitlich auf benachbarte Geräte zu verbreiten, wodurch die Privatsphäre und Sicherheit aller Inhalte auf dem Gerät vollständig beeinträchtigt wird. Armis hat diese Schwachstellen gemeldet und arbeitet derzeit mit Entwicklern daran, sie zu identifizieren und Patches zu veröffentlichen, um dieser Bedrohung zu begegnen.
Was ist BlueBorneWie bereits erwähnt, ist BlueBorne ein Angriffsvektor, bei dem Hacker die Bluetooth-Verbindungen von Geräten nutzen können, um in die Zielgeräte einzudringen und die volle Kontrolle über sie zu erlangen, was gewöhnliche Computer, Mobiltelefone und den wachsenden Bereich der IoT-Geräte (Internet der Dinge) betrifft .
Dieser Angriff erfordert nicht, dass das Zielgerät mit dem Gerät des Angreifers gekoppelt wird, was die klassische Funktionsweise von Bluetooth ist, und es erfordert nicht, dass es in den auffindbaren Modus versetzt wird, der von uns als Benutzern möglicherweise unbemerkt bleibt.
Dieser BlueBorne-Angriffsvektor kann verwendet werden, um eine Vielzahl von Verbrechen zu begehen, einschließlich Remotecodeausführung sowie Man-in-The-Middle-Angriffen. Das Schlimmste an diesem Angriff ist, dass bis zu acht separate Zero-Day-Schwachstellen (darunter vier kritische) gefunden wurden, mit denen die meisten Geräte gehackt werden können. Derzeit verfügbares Bluetooth, unabhängig vom verwendeten Betriebssystem, bedeutet, dass mehr als 5 Milliarden Bluetooth-Geräte auf der ganzen Welt potenziell anfällig für diese massive Sicherheitslücke sind, die vor weniger als einer Woche entdeckt wurde.
Was ist das Risiko von BlueBorneObwohl dies für viele einfach eine Bedrohung darstellt und wir denken, dass wir niemals Opfer werden, ist es wichtig zu bedenken, dass der BlueBorne-Angriffsvektor mehrere Eigenschaften hat, die in Kombination miteinander verheerende Auswirkungen haben können, so dass sie, wenn sie über die air, BlueBorne konzentriert es sich auf den schwächsten Punkt in der Netzwerkverteidigung und den einzigen, der keine Sicherheitsmaßnahmen schützt.
Die Verbreitung von einem Gerät zum anderen über die Luft macht BlueBorne auch zwischen Geräten hoch ansteckend, was seine Angriffsrate erhöht, und da der Bluetooth-Prozess darüber hinaus in allen Betriebssystemen über hohe Privilegien verfügt, bietet seine Ausnutzung eine fast vollständige Kontrolle über das betroffene Gerät, ohne dass wir es bemerken sofort.
BlueBorne kann als jedes bösartige Ziel dienen, wie zum Beispiel:
- Cyberspionage
- Datendiebstahl
- Ransomware
- Erstellung von Botnets außerhalb von IoT-Geräten wie dem Mirai Botnet oder mobilen Geräten wie dem aktuellen WireX Botnet.
Wie groß ist die Bedrohung durch BlueBorne?
An diesem Punkt werden einige Benutzer denken, nun, ich bin in Lima, Madrid, Bogotá und habe Antivirenprogramme auf meinen Computern, worüber mache ich mir Sorgen? Solvetic empfiehlt, geeignete Maßnahmen zu ergreifen und sich bewusst zu sein, dass diese Bedrohung überall auf der Welt vorhanden sein kann.
Der BlueBorne-Angriffsvektor kann potenziell alle Bluetooth-fähigen Geräte betreffen, die heute auf mehr als 8,2 Milliarden Geräte weltweit geschätzt werden. Denken Sie daran, dass Bluetooth das führende und am weitesten verbreitete Protokoll für die Kurzstreckenkommunikation ist und von Geräten aller Art verwendet wird, von normalen Computern und Mobilgeräten bis hin zu IOT-Geräten wie Fernsehern, Uhren, Autos und sogar medizinischen Geräten. Obwohl wir heute viel mehr Netzwerkprotokolle haben, verfügen alle unsere mobilen Geräte über Bluetooth, was uns zu einem Angriffsziel macht:
Um eine globale Vorstellung von der Anzahl der Geräte zu bekommen, die betroffen sein können, zeigen die neuesten veröffentlichten Berichte, dass mehr als 2 Milliarden Android-, 2 Milliarden Windows- und 1 Million Apple-Geräte im Einsatz sind. Gartner berichtet, dass es heute weltweit 8 Milliarden verbundene oder IoT-Geräte gibt, von denen viele über Bluetooth verfügen, sodass wir die Auswirkungen sehen können, die BlueBorne verursachen kann.
Was ist neu bei BlueBorne
Obwohl BlueBorne vor einer Woche noch kaum bekannt war, wissen wir sehr gut, dass Angreifer ständig neue Techniken einsetzen, um den Angriff zu verbreiten und daher müssen wir wissen, welche neuen Features bei diesem Thema entdeckt wurden.
Hier sind einige davon:
Ein neuer LuftangriffsvektorIm Gegensatz zu den meisten heute stattfindenden Angriffen, die auf das Internet angewiesen sind, verbreitet sich ein BlueBorne-Angriff über die Luft, was ihn zu einer viel ernsteren Bedrohung macht. Dies funktioniert ähnlich wie die beiden weniger umfangreichen Schwachstellen, die kürzlich von Project Zero und Exodus auf einem Broadcom-Wi-Fi-Chip entdeckt wurden, da die auf Wi-Fi-Chips gefundenen Schwachstellen nur die Peripherie des Geräts betrafen und einen weiteren Schritt zur Steuerung des Geräts erfordern.
Stattdessen können Angreifer mit BlueBorne von Anfang an die volle Kontrolle erlangen. Darüber hinaus bietet Bluetooth dem Angreifer eine viel breitere Angriffsfläche als WLAN, die von Forschern fast völlig unerforscht ist und daher viel mehr Schwachstellen enthält.
Da es sich um einen Luftangriff handelt, hat der Angreifer aus folgenden Gründen eine viel bessere Chance, seinen Plan auszuführen:
- Die Ausbreitung über die Luft macht den Angriff viel ansteckender, sodass er sich mit minimaler Anstrengung des Angreifers ausbreiten kann
- Ermöglicht dem Angriff, aktuelle Sicherheitsmaßnahmen zu umgehen und unentdeckt zu bleiben, da herkömmliche Methoden nicht vor Bedrohungen aus der Luft schützen, sondern sich stattdessen auf Bedrohungen anderer Art konzentrieren
- Sie ermöglichen es Hackern, in sichere interne Netzwerke einzudringen, die "gefiltert" sind, dh sie sind zum Schutz von jedem anderen Netzwerk getrennt.
- Im Gegensatz zu herkömmlicher Malware oder Angriffen muss der Benutzer nicht auf einen Link klicken oder eine fragwürdige Datei herunterladen. Es ist keine Benutzeraktion erforderlich, um den Angriff zuzulassen, der für jeden von uns nicht wahrnehmbar ist.
Eine breite und drastische BedrohungDer BlueBorne-Angriffsvektor erfordert keine Benutzerinteraktion, ist mit allen aktuellen Softwareversionen kompatibel und erfordert keine anderen Voraussetzungen oder Konfigurationen als das aktive Bluetooth, das alle Zutaten hat, um zu einer der schlimmsten bekannten Bedrohungen zu werden.
Obwohl es nicht wahr zu sein scheint, suchen die Bluetooth-fähigen Geräte auf unseren Computern ständig nach eingehenden Verbindungen von jedem Gerät und nicht nur von denen, mit denen sie gekoppelt wurden, was bedeutet, dass eine Bluetooth-Verbindung hergestellt werden kann, ohne die Geräte überhaupt zu koppeln und dies ist eine große Sicherheitslücke, da sie BlueBorne zu einem der potenziellen Angriffe der letzten Jahre macht und es einem Angreifer ermöglicht, völlig unbemerkt vom Benutzer oder den Forschern anzugreifen.
Bluetooth-Schwachstellen der nächsten GenerationVor einiger Zeit entstanden die meisten Bluetooth-Schwachstellen und Sicherheitslücken durch Probleme mit dem Protokoll selbst, die 2007 in Version 2.1 behoben wurden.
Bluetooth ist ein schwer zu implementierendes Protokoll, wodurch es anfällig für zwei Arten von Schwachstellen ist:
Erstens können Anbieter die Richtlinien zur Wort-für-Wort-Protokollimplementierung befolgen, die darauf hinweisen, dass eine Schwachstelle, die auf einer Plattform gefunden wird, andere beeinträchtigen kann. Diese reflektierten Sicherheitslücken traten bei CVE-2017-8628 und CVE-2017-0783 (Windows und Android MiTM) auf, die „eineiige Zwillinge“ waren.
Zweitens lassen die Bluetooth-Spezifikationen in einigen Bereichen viel Interpretationsspielraum, was zu einer Fragmentierung der Implementierungsmethoden auf verschiedenen Plattformen führt, wodurch jede von ihnen eher ihre eigene Schwachstelle enthält.
Aus diesem Grund basieren die Schwachstellen des BlueBorne-Angriffs auf den verschiedenen Implementierungen des Bluetooth-Protokolls und sind häufiger und schwerwiegender als bisher bekannt.
Aufgrund dieser Art von Bedrohung und der Art und Weise, wie sie sich einfach und weit verbreiten kann, hat Armis die Entwickler kontaktiert, um drastische und effektive Sicherheitsmaßnahmen zum Schutz des Endbenutzers zu koordinieren.
Armis wurde wie folgt kontaktiert:
- Kontaktaufnahme mit Google am 19. April 2022 – 2022
- Microsoft wurde am 19. April 2021-2022 kontaktiert und Updates wurden am 11. Juli 2021-2022 vorgenommen
- Apple wurde am 9. August 2021-2022 kontaktiert, da Apple keine Sicherheitslücke in seinen aktuellen Betriebssystemversionen hatte.
- Samsung wurde in den Samsung-Monaten April, Mai und Juni kontaktiert, ohne eine Antwort zu erhalten
- Linux wurde am 15. und 17. August 2021-2022 kontaktiert. Und am 5. September 2021-2022 wurden dem Kernel-Sicherheitsteam die notwendigen Informationen zur Verfügung gestellt.
Betroffene Geräte
Wir haben einen der für die meisten von uns kritischen Punkte erreicht, nämlich zu wissen, wie viel Prozent der Verwundbarkeit wir mit unseren Geräten haben.
Denken Sie daran, dass BlueBorne alle Geräte betrifft, die auf Android-, Linux-, Windows- und iOS-Betriebssystemen vor Version 10 ausgeführt werden, unabhängig von der verwendeten Bluetooth-Version und IoT-Geräte.
Android
Auf Android-Ebene haben wir folgende Effekte:
Alle Android-Telefone, -Tablets und -Laptops (außer denen, die nur Bluetooth Low Energy verwenden) aller Versionen sind von vier Sicherheitslücken im Android-Betriebssystem betroffen:
- (CVE-2017-0781 und CVE-2017-0782), die eine Remotecodeausführung ermöglichen
- (CVE-2017-0785), bei dem ein Informationsleck auftritt
- (CVE-2017-0783), die es einem Angreifer ermöglicht, einen Man-in-The-Middle-Angriff durchzuführen.
- Google Pixel
- Samsung Galaxy
- Samsung Galaxy Tab
- LG Watch Sport
- Pumpkin Auto-Audiosystem
Armis hat eine kostenlose Anwendung namens BlueBorne Vulnerability Scanner entwickelt, die wir unter folgendem Link aus dem Play Store herunterladen können:
Bei der Ausführung können wir die jeweilige Analyse einsehen. Schließlich werden wir sehen, welchen Grad an Verwundbarkeit wir haben:
Wie Android angreift:
Fenster
Auf Windows-Ebene sind leider alle Computer seit Windows Vista von der Schwachstelle „Bluetooth Pineapple“ betroffen, die es einem Angreifer ermöglicht, einen Man-in-The-Middle-Angriff durchzuführen (CVE-2017-8628). Microsoft hat am 11. Juli 2021-2022 Sicherheitspatches für alle unterstützten Windows-Versionen veröffentlicht.
In diesem Fall können wir den folgenden offiziellen Microsoft-Link aufrufen, um die neuesten Sicherheitspatches herunterzuladen:
VERGRÖSSERN
So greift es in Windows an:
Linux
Im Fall von Linux sind alle Linux-Geräte, auf denen BlueZ ausgeführt wird, von der Informationsleck-Schwachstelle (CVE-2017-1000250) betroffen. Alle Linux-Geräte ab Version 3.3-rc1 (veröffentlicht im Oktober 2011) sind von der Schwachstelle Remote Code Execution (CVE-2017-1000251) betroffen.
Einige Beispiele für betroffene Geräte sind.
- Samsung Gear S3 (Smartwatch)
- Samsung Smart-TVs
- Samsung Family Hub (intelligenter Kühlschrank)
Schwarze Liste der grundlegenden Bluetooth-Module:
printf "install% s / bin / true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conDeaktivieren und stoppen Sie den Bluetooth-Dienst
systemctl deaktivieren bluetooth.service systemctl mask bluetooth.service systemctl stoppen bluetooth.serviceBluetooth-Module entfernen:
rodo bnep rodo bluetooth rodo btusb
ios
Alle iPhone-, iPad- und iPod touch-Geräte mit iOS 9.3.5 oder niedriger sowie AppleTV-Geräte mit Version 7.2.2 oder niedriger sind von der Sicherheitsanfälligkeit bezüglich Remotecodeausführung betroffen. Diese Sicherheitsanfälligkeit wurde bereits in iOS 10 von Apple gemildert, sodass kein neuer Patch erforderlich ist, um sie zu mindern patch wurde ausgegeben und installiert. patch auf Ihrem Gerät.
Im folgenden Video erklären wir, wie BlueBorne funktioniert:
Der BlueBorne-Angriffsvektor hat mehrere Stufen, die sind:
- Zunächst ortet der Angreifer aktive Bluetooth-Verbindungen in seiner Umgebung. Geräte können auch dann identifiziert werden, wenn sie nicht auf den Modus "Erkennbar" eingestellt sind
- Zweitens erhält der Angreifer die MAC-Adresse des Geräts, die eine eindeutige Kennung für dieses bestimmte Gerät ist. Durch das Testen des Geräts kann der Angreifer feststellen, welches Betriebssystem der Benutzer verwendet, und seinen Exploit entsprechend anpassen.
- Drittens kann der Angreifer eine Schwachstelle in der Implementierung des Bluetooth-Protokolls auf der entsprechenden Plattform ausnutzen und sich den Zugang verschaffen, den er benötigt, um auf sein bösartiges Ziel zu reagieren.
- Schließlich kann der Angreifer wählen, welche Art von Angriff er anwenden soll, sei es Man-in-The-Middle und die Kontrolle der Kommunikation des Geräts oder er übernimmt die volle Kontrolle über das Gerät und nutzt es für eine Vielzahl von cyberkriminellen Zwecken.
Wir können sehen, wie neue Bedrohungen entstehen, die unsere Privatsphäre gefährden, und daher die Notwendigkeit, die erforderlichen Maßnahmen zum Schutz und zur Aktualisierung unserer Geräte zu ergreifen.