en

en

O Armis Labs revelou uma nova vulnerabilidade de ataque que põe em risco os principais sistemas operacionais móveis, desktop e IoT, incluindo Android, iOS, Windows e Linux, e os dispositivos que os utilizam. A nova vulnerabilidade é apelidado de "BlueBorne", e o ataque é realizado via dispositivos Bluetooth. Armis também revelou oito vulnerabilidades relacionadas com dia zero, quatro das quais classificadas como críticas. O BlueBorne permite que os invasores assumam o controle de dispositivos, acessem dados corporativos e redes, penetrem em redes seguras e espalhem malware para dispositivos adjacentes. A Armis relatou essas vulnerabilidades aos responsáveis e está trabalhando com eles para identificar e divulgar as correções.

 

O que é o BlueBorne?

1

BlueBorne é uma vulnerabilidade de ataque pelo qual os hackers podem aproveitar as conexões Bluetooth para penetrar e controlar completamente os dispositivos direcionados. O BlueBorne afeta computadores comuns, telefones celulares e o domínio em expansão dos dispositivos IoT. O ataque não exige que o dispositivo segmentado esteja emparelhado com o dispositivo do invasor, ou mesmo esteja configurado no modo detectável. Armis Labs identificou oito vulnerabilidades de dia zero até agora. A Armis acredita que existe outras vulnerabilidades nas várias plataformas usando o Bluetooth. Essas vulnerabilidades são totalmente operacionais e podem ser exploradas com sucesso, conforme demonstrado em nossa pesquisa. O BlueBorne pode ser usado para realizar uma grande variedade de infrações, incluindo a execução remota de código, bem como ataques Man-in-The-Middle.

 

Qual é o risco?

O BlueBorne possui várias qualidades que podem ter um efeito devastador quando combinadas. Ao se espalhar pelo ar, o BlueBorne visa o ponto mais fraco da defesa das redes - e o único que nenhuma medida de segurança protege. Espalhar de dispositivo para dispositivo através do ar também torna BlueBorne altamente perigoso. Além disso, como o processo Bluetooth possui altos privilégios em todos os sistemas operacionais, a exploração do mesmo oferece um controle praticamente completo sobre o dispositivo.

Infelizmente, este conjunto de capacidades é extremamente desejável para um invasor. BlueBorne pode servir a qualquer objetivo malicioso, tal como espionagem eletrônica, furto de dados, sequestro de dados, e até criar grandes botnets fora dos dispositivos IoT como o Mirai Botnet ou dispositivos móveis assim como o recente WireX Botnet. O vetor de ataque BlueBorne ultrapassa as capacidades da maioria dos vetores de ataque ao penetrar as seguras "brecha aérea" redes o quais são desconectadas de qualquer outra rede, incluindo a internet.

 

Qual o tamanho da ameaça?

O BlueBorne pode potencialmente afetar todos os dispositivos com recursos Bluetooth, estimados em mais de 8,2 bilhões de dispositivos hoje. O Bluetooth é o protocolo líder e mais difundido para comunicações de curto alcance e é usado por dispositivos de todos os tipos, desde computadores comuns e dispositivos móveis até dispositivos IoT, como TVs, relógios, carros e até mesmo aparelhos médicos. Os últimos relatórios publicados mostra que mais de 2 bilhões de dispositivos com Android, 2 bilhões de dispositivos com Windows e 1 bilhão de dispositivos Apple estão em uso. O Gartner relata que há 8 bilhões de dispositivos ou IoT conectados no mundo hoje, muitos dos quais possuem Bluetooth.

 

O que Há de Novo Sobre BlueBorne?

Um novo vetor de ataque aéreo

O BlueBorne nos preocupa por causa do meio pelo qual ele opera. Ao contrário da maioria dos ataques de hoje, que dependem da internet, um ataque do BlueBorne se espalha pelo ar. Isso funciona de forma semelhante às duas vulnerabilidades menos amplas descobertas recentemente em um chip Wi-Fi Broadcom pelo Projeto Zero e Exodus. As vulnerabilidades encontradas nos chips Wi-Fi afetam apenas os periféricos do dispositivo e requerem outro passo para assumir o controle do dispositivo. Com o BlueBorne, os atacantes podem obter controle total desde o início. Além disso, o Bluetooth oferece uma superfície invasora mais ampla do que WiFi, quase inteiramente inexplorada pela comunidade de pesquisa e, portanto, contém muito mais vulnerabilidades.

Os ataques via Bluetooth infelizmente, oferecem uma série de oportunidades para o invasor.

  • Primeiro, como é um tipo de ataque que não necessita de conexão física, o torna muito mais perigoso, e permite que ele se espalhe com esforço mínimo.
  • Em segundo lugar, permite que o invasor ignore as medidas de segurança atuais e permaneça não detectado, já que os métodos tradicionais não protegem contra ameaças no ar. Os ataques aéreos também podem permitir que os hackers penetrem em redes internas seguras que são "bloqueadas por ar", o que significa que elas são desconectadas de qualquer outra rede para proteção. Isso pode pôr em perigo sistemas industriais, agências governamentais e infra-estrutura crítica.
  • Finalmente, ao contrário do malware tradicional ou ataques, o usuário não precisa clicar em um link ou baixar um arquivo questionável. Nenhuma ação do usuário é necessária para habilitar o ataque

Uma ameaça severa e abrangente

O BlueBorne não requer nenhuma interação do usuário que será invadido, é compatível com todas as versões de software e não exige quaisquer condições prévias ou configurações além do Bluetooth ativo. Ao contrário do equívoco comum, os dispositivos com o Bluetooth ativado, estão constantemente buscando conexões recebidas de qualquer dispositivo e não apenas aqueles com os quais eles foram associados. Isso significa que uma conexão Bluetooth pode ser estabelecida sem emparelhar os dispositivos. Isso faz do BlueBorne um dos malware de potencial mais amplo encontrado nos últimos anos, e permite que um invasor não seja detectado durante o ataque.

Vulnerabilidades do Bluetooth da próxima geração

No passado, a maioria das vulnerabilidades e falhas de segurança do Bluetooth se originou em problemas com o próprio protocolo, que foram resolvidos na versão 2.1 em 2007. Quase todas as vulnerabilidades encontradas eram de baixa gravidade e não permitiam a execução remota de código maliciosos. Esta transição ocorreu quando a comunidade de pesquisa virou os olhos para outro lado e não examinou as implementações do protocolo Bluetooth nas diferentes plataformas, como fez com outros protocolos importantes.

O Bluetooth é um protocolo difícil de implementar, o que torna propenso a dois tipos de vulnerabilidades. Por um lado, os fornecedores provavelmente seguirão as diretrizes de implementação do protocolo palavra por palavra, o que significa que, quando uma vulnerabilidade for encontrada em uma plataforma, ela pode afetar os outros. Essas vulnerabilidades espelhadas aconteceram com CVE-2017-8628 e CVE-2017-0783 (Windows & Android MiTM) que são "gêmeos idênticos". Por outro lado, em algumas áreas, as especificações Bluetooth deixam muito espaço para interpretação, causando métodos fragmentados de implementação nas várias plataformas, tornando cada uma delas mais propensa a conter vulnerabilidade própria.

É por isso que as vulnerabilidades que compõem o BlueBorne são baseadas nas várias implementações do protocolo Bluetooth e são mais prevalentes e severas do que as dos últimos anos. Estamos preocupados com o fato de que as vulnerabilidades que encontramos são apenas a ponta do iceberg e que as implementações distintas do protocolo em outras plataformas podem conter vulnerabilidades adicionais.

Uma Exposição Coordenada

Armis entrou em contato com as seguintes empresas para garantir uma resposta rápida e segura para a vulnerabilidades identificadas.

  • Google - Contactado em 19 de abril de 2017, após o qual os detalhes foram compartilhados. Atualização de segurança e boletim de segurança publicado em 4 de setembro de 2017. Divulgação coordenada em 12 de setembro de 2017.
  • Microsoft - Contactado em 19 de abril de 2017 depois que os detalhes foram compartilhados. As atualizações foram feitas em 11 de julho. Divulgação pública em 12 de setembro de 2017 como parte da divulgação coordenada.
  • Apple - Contactada em 9 de agosto de 2017. A Apple não teve vulnerabilidade em suas versões atuais.
  • Samsung - Contato em três ocasiões distintas em abril, maio e junho. Nenhuma resposta foi recebida de qualquer divulgação.
  • Linux - Contactado 15 e 17 de agosto de 2017. Em 5 de setembro de 2017, eles entraram em contato e fornecemos as informações necessárias para a equipe de segurança do kernel do Linux e para a lista de contatos de segurança de distribuição de Linux e as conversas seguidas de lá. Segmentação de atualizações on em de 12 de setembro de 2017 para divulgação coordenada.

Que Dispositivos São Afetados para usuários Linux?

O Linux é o sistema operacional subjacente para uma ampla gama de dispositivos. A plataforma mais comercial e orientada para o consumidor baseada no Linux é o sistema operacional Tizen.

Todos os dispositivos Linux que executam o BlueZ são afetados pela vulnerabilidade de vazamento de informações (CVE-2017-1000250).
Todos os dispositivos Linux da versão 3.3-rc1 (lançado em outubro de 2011) são afetados pela vulnerabilidade de execução de código remoto (CVE-2017-1000251).
Exemplos de dispositivos atingidos:
Samsung Gear S3 (Smartwatch)
Samsung Smart TVs
Samsung Family Hub (Smart refrigerator)
Informação nas atualizações Linux será fornecida assim que eles estiverem ao vivo.

Ataque BlueBorne no Linux

A Armis revelou duas vulnerabilidades no sistema operacional Linux que permitem que os atacantes assumam o controle completo sobre dispositivos infectados. A primeira é uma vulnerabilidade de vazamento de informações, que pode ajudar o atacante a determinar a versão exata usada pelo dispositivo visado e ajustar sua exploração de acordo. O segundo é um estouro de pilha que pode levar ao controle total de um dispositivo.

  • Vulnerabilidade a vazamento de informações (CVE-2017-1000250): Semelhante à vulnerabilidade de vazamento de informações no Android, esta vulnerabilidade reside no servidor SDP responsável por identificar outros serviços usando Bluetooth em torno do dispositivo. A falha permite que o invasor envie um conjunto de solicitações crafted ao servidor, fazendo com que ele divulgue os bits de memória em resposta. Isso pode ser usado por um invasor para expor dados confidenciais do processo Bluetooth que também podem conter chaves de criptografia das comunicações Bluetooth. Estes podem ser utilizados por um atacante a iniciar um ataque que se assemelha muito heartbleed.
  • Um vazamento de pilha no BlueZ (CVE-2017-1000251): esta vulnerabilidade foi encontrada na pilha Bluetooth do Kernel Linux, que é o núcleo do sistema operacional. Uma falha interna no L2CAP (Protocolo de Controle de Link Lógico e Adaptação) que é usada para conectar entre dois dispositivos causa uma corrupção de memória. Um invasor pode usar essa corrupção de memória para obter o controle total do dispositivo.

Corrigindo a Situação

Vulnerabilidades de segurança BlueBorne foram corrigidas nas atualizações deepin 15.4.1(20170915).

Nós recomendamos que você Atualize o sistema para obter as correções para consertar vulnerabilidades.

 

referência:

https://security-tracker.debian.org/tracker/CVE-2017-1000250

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=875633

https://www.armis.com/blueborne/

 

en_s