en

en

В Armis Labs появился новый вектор атаки, угрожающий основным мобильным, настольным и IoT операционным системам, включая Android, iOS, Windows и Linux, а также устройства, использующие их. Новый вектор дублируется «BlueBorne», поскольку он распространяется по воздуху (бортовой) и атакует устройства через Bluetooth. Armis также раскрыл восемь связанных уязвимостей с нулевым днем, четыре из которых классифицируются как критические. BlueBorne позволяет злоумышленникам управлять устройствами, получать доступ к корпоративным данным и сетям, проникать в безопасные «воздушно-боковые» сети и распространять вредоносное ПО сбоку на соседние устройства. Армис сообщил об этих уязвимостях ответственным субъектам и работает с ними, так как исправления и идентификация исправляются.

 

Что такое BlueBorne?

1

BlueBorne - это вектор атаки, с помощью которого хакеры могут использовать Bluetooth-соединения для проникновения и полного контроля над целевыми устройствами. BlueBorne влияет на обычные компьютеры, мобильные телефоны и расширяющееся пространство устройств IoT. Атака не требует, чтобы целевое устройство было сопряжено с устройством злоумышленника или даже было установлено в режиме обнаружения. На сегодняшний день Armis Labs определила восемь уязвимостей в течение дня, которые указывают на существование и потенциал вектора атаки. Армис считает, что многие другие уязвимости ждут обнаружения на разных платформах с использованием Bluetooth. Эти уязвимости полностью работоспособны и могут быть успешно использованы, как показано в наших исследованиях. Вектор атаки BlueBorne можно использовать для проведения большого количества правонарушений, включая удаленное выполнение кода, а также атаки Man-in-The-Middle.

 

Что такое Risk?

Вектор атаки BlueBorne обладает несколькими качествами, которые могут иметь разрушительный эффект при объединении. Распространяясь по воздуху, BlueBorne нацеливается на самое слабое место в защите сетей - и единственное, что защита не защищает. Распространение от устройства к устройству по воздуху также делает BlueBorne очень заразным. Более того, поскольку процесс Bluetooth имеет высокие привилегии во всех операционных системах, его эксплуатация обеспечивает практически полный контроль над устройством.

К сожалению, этот набор возможностей крайне желателен для хакера. BlueBorne может обслуживать любые злонамеренные цели, такие как кибер-шпионаж, кража данных, выкуп и даже создание больших бот-сетей из IoT-устройств, таких как Mirai Botnet или мобильные устройства, как с недавней WireX Botnet. Вектор атаки BlueBorne превосходит возможности большинства векторов атаки, проникая в безопасные «воздушно-игровые» сети, которые отключены от любой другой сети, включая Интернет.

 

Насколько широка угроза?

Вектор атаки BlueBorne может потенциально повлиять на все устройства с возможностями Bluetooth, которые сегодня оцениваются более чем на 8,2 миллиарда устройств. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами - от обычных компьютеров и мобильных устройств до устройств IoT, таких как телевизоры, часы, автомобили и даже медицинские приборы. В последних опубликованных отчетах представлено более 2 миллиардов Android, 2 миллиарда Windows и 1 миллиард устройств Apple. Gartner сообщает, что сегодня в мире подключено 8 миллиардов устройств или устройств IoT, многие из которых имеют Bluetooth.

 

Что нового в BlueBorne?

Новый вектор воздушной атаки

BlueBorne относится к нам из-за среды, с которой она работает. В отличие от большинства атак сегодня, которые полагаются на Интернет, атака BlueBorne распространяется по воздуху. Это работает аналогично двум менее обширным уязвимостям, обнаруженным недавно в чипе Broadcom Wi-Fi Project Zero и Exodus. Уязвимости, обнаруженные в чипах Wi-Fi, затрагивают только периферийные устройства устройства и требуют другого шага для управления устройством. С BlueBorne злоумышленники могут получить полный контроль с самого начала. Кроме того, Bluetooth предлагает более широкую поверхность атакующего, чем Wi-Fi, почти полностью не изучен исследовательским сообществом и, следовательно, содержит гораздо больше уязвимостей.

Воздушные атаки, к сожалению, предоставляют ряд возможностей для атакующего.

  • Во-первых, распространение по воздуху делает атаку гораздо более заразительной и позволяет ей распространяться с минимальными усилиями.
  • Во-вторых, он позволяет атаке обходить существующие меры безопасности и оставаться незамеченным, поскольку традиционные методы не защищают от бортовых угроз. Воздушные атаки также могут позволить хакерам проникнуть в защищенные внутренние сети, которые «воздушно-воздушные», означает, что они отключены от любой другой сети для защиты. Это может поставить под угрозу промышленные системы, правительственные учреждения и критическую инфраструктуру.
  • Наконец, в отличие от традиционных вредоносных программ или атак, пользователю не нужно нажимать на ссылку или загружать сомнительный файл. Для активации атаки не требуется никаких действий со стороны пользователя

Всесторонняя и серьезная угроза

Вектор атаки BlueBorne не требует взаимодействия с пользователем, совместим со всеми версиями программного обеспечения и не требует каких-либо предварительных условий или конфигураций в стороне от активного Bluetooth. В отличие от распространенного заблуждения, устройства с поддержкой Bluetooth постоянно ищут входящие соединения с любых устройств, а не только те, с которыми они были сопряжены. Это означает, что соединение Bluetooth может быть установлено без соединения устройств вообще. Это делает BlueBorne одной из самых широких потенциальных атак, обнаруженных за последние годы, и позволяет злоумышленнику полностью ударить.

Уязвимости Bluetooth следующего поколения

В прошлом большинство уязвимостей Bluetooth и недостатки безопасности возникали в проблемах с самим протоколом, которые были устранены в версии 2.1 в 2007 году. Почти все обнаруженные уязвимости были незначительными и не позволяли удаленное выполнение кода. Этот переход произошел, когда исследовательское сообщество повернуло глаза в другом месте и не изучало реализации протокола Bluetooth на разных платформах, как это было сделано с другими основными протоколами.

Bluetooth - это сложный протокол для реализации, что делает его уязвимым для двух видов уязвимостей. С одной стороны, поставщики, скорее всего, будут следовать рекомендациям по реализации протокола дословно, а это означает, что когда уязвимость обнаружена на одной платформе, это может повлиять на других. Эти зеркальные уязвимости произошли с CVE-2017-8628 и CVE-2017-0783 (Windows & amp; Android MiTM), которые являются «идентичными близнецами». С другой стороны, в некоторых областях спецификации Bluetooth оставляют слишком много места для интерпретации, вызывая фрагментированные методы реализации на разных платформах, что делает каждый из них более вероятным содержать собственную уязвимость.

Вот почему уязвимости, которые включают BlueBorne, основаны на различных реализациях протокола Bluetooth и более распространены и серьезны, чем в последние годы. Мы обеспокоены тем, что обнаруженные уязвимости являются лишь верхушкой айсберга и что различные реализации протокола на других платформах могут содержать дополнительные уязвимости.

Скоординированное раскрытие информации

Армис обратился к следующим участникам с просьбой обеспечить безопасный, безопасный и скоординированный ответ на выявленные уязвимости.

  • Google - связался 19 апреля 2017 года, после чего детали были разделены. Выпущен бюллетень для публичной безопасности и бюллетень по безопасности от 4 сентября 2017 года. Скоординированное раскрытие информации 12 сентября 2017 года.
  • Microsoft - Свяжитесь с 19 апреля 2017 года, после чего детали были разделены. Обновления были сделаны 11 июля. Публичное раскрытие информации 12 сентября 2017 года в рамках скоординированного раскрытия.
  • Apple - связался 9 августа 2017. Apple не имела уязвимости в своих текущих версиях.
  • Samsung - контакт в трех отдельных случаях в апреле, мае и июне. Никакого ответа не было получено из любой информационно-пропагандистской деятельности.
  • Linux - связался с 15 и 17 августа 2017 года. 5 сентября 2017 года мы подключили и предоставили необходимую информацию команде безопасности ядра Linux, а также списку контактов безопасности и дистрибутивам Linux. Ориентация обновлений на или около 12 сентября 2017 года для скоординированного раскрытия информации.

Какие устройства подвержены у пользователя Linux?

Linux является базовой операционной системой для широкого спектра устройств. Самая коммерческая и ориентированная на потребителя платформа на базе Linux - это Tizen OS.

Уязвимость к утечке информации имеется на всех устройствах Linux под управлением BlueZ (CVE-2017-1000250).
Все Linux-устройства версии 3.3-rc1 (выпущенные в октябре 2011 года) подвержены уязвимости удаленного выполнения кода (CVE-2017-1000251).
Примеры уязвимых устройств:
Samsung Gear S3 (Smartwatch)
Samsung Smart TVs
Samsung Family Hub (Smart refrigerator)
Информация о обновлениях Linux будет предоставлена, как только они будут жить.

Атака BlueBorne на Linux

Armis раскрыла две уязвимости в операционной системе Linux, которые позволяют злоумышленникам полностью контролировать зараженные устройства. Первая из них - уязвимость утечки информации, которая может помочь злоумышленнику определить точную версию, используемую целевым устройством, и соответствующим образом настроить его эксплойт. Второй - переполнение стека, что может привести к полному управлению устройством.

Статус Исправления

Уязвимости BlueBorne были исправлены в обновлениях 15.4.1 (20170915).

Мы рекомендуем вам обновить систему, чтобы получить исправления для устранения уязвимостей.

 

Справка:

https://security-tracker.debian.org/tracker/CVE-2017-1000250

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=875633

https://www.armis.com/blueborne/

 

en_s

2 Comments

Добавить комментарий