O que é vulnerabilidade do BlueBorne e que hack ele executa no Bluetooth

Índice

Como já mencionamos várias vezes, e continuaremos a fazê-lo, a privacidade e a segurança da informação são dois dos pilares que devem ser atendidos diariamente em qualquer sistema operacional com que lidemos.

Não é segredo para ninguém que estamos em um mundo online onde milhares de ações são realizadas a cada minuto e onde dados pessoais como contas bancárias, números de cartão, números de identificação, endereço e muito mais estão envolvidos, e com o crescente boom de ataques como ransomware ou malware, esses dados podem ser comprometidos e usados ​​para fins maliciosos.

Há pouco mais de um mês, vimos como o WannaCry afetou milhares de usuários e corporações em todo o mundo, “sequestrando” seus dados e exigindo dos afetados somas de dinheiro como resgate. Esta semana, a empresa Armis Labs publicou um white paper alertando sobre uma nova vulnerabilidade grave que pode potencialmente deixar bilhões de dispositivos habilitados para Bluetooth suscetíveis à execução remota de código e ataques MiTM (Man-in-The-Middle).

Isso é delicado, pois permite que invasores assumam o controle do computador e, assim, executem seus planos maliciosos. A Solvetic deseja alertar sobre este novo ataque e por isso irá proceder a uma análise completa deste novo tipo de ameaça, evitando assim que sejamos mais uma vítima.

Visão geral do BlueBorneComo mencionamos anteriormente, o Armis Labs revelou um novo vetor de ataque que coloca em risco os principais sistemas operacionais móveis, desktop e IoT, entre os quais Android, iOS, Windows e Linux, e os dispositivos que os utilizam.

Esse novo vetor é chamado de BlueBorne, e leva esse nome porque se espalha pelo ar (aerotransportado) e ataca dispositivos por meio do serviço Bluetooth. Ainda não foi habilitado. Da mesma forma, Armis também revelou oito vulnerabilidades relacionadas ao ataque Zero Days, dia zero, quatro das quais são classificadas como críticas.

A ameaça BlueBorne permite que os invasores assumam o controle de dispositivos, acessem dados e redes corporativas, penetrem em redes seguras de "acesso à Internet" e espalhem malware lateralmente para dispositivos adjacentes, afetando completamente a privacidade e a segurança de todo o conteúdo do dispositivo. Armis relatou essas vulnerabilidades e está atualmente trabalhando com desenvolvedores para identificá-las e lançar patches para combater essa ameaça.

O que é BlueBorneConforme declarado, BlueBorne é um vetor de ataque no qual os hackers podem tirar proveito das conexões Bluetooth dos dispositivos para penetrar e assumir o controle total sobre os dispositivos alvo, afetando computadores comuns, telefones celulares e o domínio em expansão de dispositivos IoT (Internet das Coisas) .

Este ataque não exige que o dispositivo alvo seja emparelhado com o dispositivo do invasor, que é a maneira clássica de como o Bluetooth funciona, e não exige que seja definido para o modo detectável que pode passar despercebido por nós como usuários.

Este vetor de ataque BlueBorne pode ser usado para realizar uma ampla gama de crimes, incluindo execução remota de código, bem como ataques Man-in-The-Middle. A pior coisa sobre esse ataque é que até oito vulnerabilidades de dia zero separadas (incluindo quatro críticas) foram encontradas, as quais podem ser usadas para hackear a maioria dos dispositivos. Bluetooth atualmente disponível, independentemente do sistema operacional usado, isso significa que mais de 5 bilhões de dispositivos Bluetooth em todo o mundo são potencialmente vulneráveis ​​a essa enorme falha de segurança que foi descoberta há menos de uma semana.

Qual é o risco do BlueBorneEmbora para muitos isso seja simplesmente uma ameaça e pensemos que nunca seremos vítimas, é importante ter em mente que o vetor de ataque BlueBorne tem várias qualidades que podem ter um efeito devastador quando combinadas umas com as outras, de modo que quando espalhadas pelo ar, BlueBorne se concentra no ponto mais fraco na defesa da rede, e o único que não protege nenhuma medida de segurança.

A difusão de um dispositivo para outro pelo ar também torna o BlueBorne altamente contagioso entre dispositivos aumentando seus níveis de ataque e, além disso, uma vez que o processo Bluetooth possui altos privilégios em todos os sistemas operacionais, explorá-lo fornece controle quase total sobre o dispositivo afetado sem que percebamos. imediatamente.

BlueBorne tem a capacidade de servir como qualquer alvo malicioso, como:

  • Espionagem cibernética
  • Roubo de dados
  • Ransomware
  • Criação de botnets fora dos dispositivos IoT, como Mirai Botnet, ou dispositivos móveis, como o recente WireX Botnet.
O vetor de ataque BlueBorne excede as capacidades da maioria dos vetores de ataque ao penetrar em redes seguras de "rede aérea" que estão desconectadas de qualquer outra rede, incluindo a Internet, espalhando-se assim a velocidades impensáveis.

Quão ampla é a ameaça da BlueBorne?

Neste ponto alguns usuários pensarão, bem, estou em Lima, Madrid, Bogotá e tenho antivírus em meus computadores, com o que me preocupo? A Solvetic recomenda tomar as medidas cabíveis e estar ciente de que essa ameaça pode estar presente em qualquer parte do mundo.

O vetor de ataque BlueBorne pode afetar potencialmente todos os dispositivos habilitados para Bluetooth, estimados em mais de 8,2 bilhões de dispositivos hoje em todo o mundo. Lembre-se de que o Bluetooth é o protocolo líder e mais difundido para comunicações de curto alcance e é usado por dispositivos de todos os tipos, desde computadores normais e dispositivos móveis a dispositivos IOT, como televisores, relógios, carros e até dispositivos médicos. Embora tenhamos muito mais protocolos de rede hoje, todos os nossos dispositivos móveis têm Bluetooth, o que nos torna um alvo de ataque:

Para se ter uma ideia global do número de dispositivos que podem ser afetados, os últimos relatórios publicados indicam que existem mais de 2 bilhões de dispositivos Android, 2 bilhões de Windows e 1 milhão de dispositivos Apple em uso. O Gartner relata que existem 8 bilhões de dispositivos conectados ou IoT no mundo hoje, muitos dos quais com Bluetooth, portanto, podemos ver os níveis de impactos que o BlueBorne pode causar.

O que há de novo no BlueBorne

Embora o BlueBorne mal fosse conhecido há uma semana, sabemos muito bem que os invasores usam constantemente novas técnicas para espalhar o ataque e, portanto, devemos saber quais novos recursos foram descobertos com este tópico.
Aqui estão alguns deles:

Um novo vetor de ataque aéreoAo contrário da maioria dos ataques que acontecem hoje, que dependem da Internet, um ataque BlueBorne se espalha pelo ar, tornando-se uma ameaça muito mais séria. Isso funciona de maneira semelhante às duas vulnerabilidades menos extensas recentemente descobertas em um chip Broadcom Wi-Fi por Project Zero e Exodus, em que as vulnerabilidades encontradas em chips Wi-Fi afetaram apenas os periféricos do dispositivo e exigem outra etapa para controlar o dispositivo.

Em vez disso, com o BlueBorne, os invasores podem obter controle total desde o início. Além disso, o Bluetooth oferece uma superfície muito mais ampla para o invasor do que o WiFi, quase totalmente inexplorada pelos pesquisadores e, portanto, contém muito mais vulnerabilidades.

Sendo um ataque aéreo, o atacante tem uma chance muito maior de realizar seu plano por razões como:

  • Espalhar pelo ar torna o ataque muito mais contagioso, permitindo que se espalhe com o mínimo de esforço do atacante
  • Permite que o ataque contorne as medidas de segurança atuais e permaneça sem ser detectado, já que os métodos tradicionais não protegem contra ameaças aerotransportadas, mas se concentram em ameaças de outro tipo
  • Eles permitem que hackers penetrem em redes internas seguras que são "filtradas", o que significa que eles são desconectados de qualquer outra rede para proteção.
  • Ao contrário do malware ou dos ataques tradicionais, o usuário não precisa clicar em um link ou baixar um arquivo questionável. Nenhuma ação do usuário é necessária para permitir o ataque que pode ser imperceptível para qualquer um de nós.

Uma ameaça ampla e drásticaO vetor de ataque BlueBorne não requer nenhuma interação do usuário, é compatível com todas as versões atuais do software e não requer nenhuma pré-condição ou configuração além da ativação do Bluetooth, que tem todos os ingredientes para se tornar uma das piores ameaças conhecidas.

Embora possa não parecer verdade, os dispositivos habilitados para Bluetooth em nossos computadores procuram constantemente conexões de entrada de qualquer dispositivo, e não apenas aqueles com os quais foram emparelhados, o que significa que uma conexão Bluetooth pode ser estabelecida sem emparelhar os dispositivos. e esta é uma grande falha de segurança, pois permite que o BlueBorne seja um dos ataques em potencial nos últimos anos e permite que um invasor ataque completamente sem ser detectado pelo usuário ou pesquisadores.

Vulnerabilidades de Bluetooth de última geraçãoHá algum tempo, a maioria das vulnerabilidades e falhas de segurança do Bluetooth eram originadas de problemas com o próprio protocolo, que foram corrigidos na versão 2.1 em 2007.

Bluetooth é um protocolo difícil de implementar, o que o permite estar sujeito a dois tipos de vulnerabilidades:
Em primeiro lugar, os fornecedores podem seguir as diretrizes de implementação de protocolo palavra por palavra, que indicam que, quando uma vulnerabilidade é encontrada em uma plataforma, ela pode afetar outras. Essas vulnerabilidades refletidas ocorreram com CVE-2017-8628 e CVE-2017-0783 (Windows e Android MiTM), que eram "gêmeos idênticos".

Em segundo lugar, em algumas áreas, as especificações do Bluetooth deixam muito espaço para interpretação, o que causa fragmentação dos métodos de implementação em diferentes plataformas, tornando cada um deles mais propenso a conter sua própria vulnerabilidade.

Por esse motivo, as vulnerabilidades que compõem o ataque BlueBorne são baseadas nas várias implementações do protocolo Bluetooth e são mais frequentes e graves do que anteriormente conhecido.

Com base neste tipo de ameaça e na forma como pode se espalhar de forma simples e ampla, a Armis contatou os desenvolvedores a fim de coordenar medidas de segurança drásticas e eficazes visando a proteção do usuário final.

Armis foi contatado da seguinte forma:

  • O Google entrou em contato em 19 de abril de 2021-2022
  • A Microsoft foi contatada em 19 de abril de 2021-2022 e as atualizações foram feitas em 11 de julho de 2021-2022
  • A Apple foi contatada em 9 de agosto de 2021-2022 porque a Apple não apresentava vulnerabilidade em suas versões atuais de sistemas operacionais.
  • A Samsung foi contatada nos meses de abril, maio e junho da Samsung sem receber resposta
  • O Linux foi contatado em 15 e 17 de agosto de 2021-2022. E em 5 de setembro de 2021-2022, as informações necessárias foram fornecidas à equipe de segurança do kernel.

Dispositivos Afetados

Chegamos a um dos pontos que é crítico para a maioria de nós, que é saber qual o percentual de vulnerabilidade que temos com nossos dispositivos.

Lembre-se de que o BlueBorne afeta todos os dispositivos em execução nos sistemas operacionais Android, Linux, Windows e iOS anteriores à versão 10, independentemente da versão do Bluetooth usada, que é uma ampla gama de dispositivos afetados, incluindo equipamentos de PC., Dispositivos móveis, TVs inteligentes e dispositivos IoT.

Android

No nível do Android, temos os seguintes efeitos:
Todos os telefones, tablets e laptops Android (exceto aqueles que usam apenas Bluetooth Low Energy) de todas as versões são afetados por quatro vulnerabilidades encontradas no sistema operacional Android, que são:

  • (CVE-2017-0781 e CVE-2017- 0782) que permitem a execução remota de código
  • (CVE-2017-08-05) em que ocorre um vazamento de informações
  • (CVE-2017-0783) que permite que um invasor execute um ataque man-in-the-middle.
Alguns dos dispositivos afetados no Android são.
  • Google Pixel
  • Galáxia samsung
  • Samsung Galaxy Tab
  • LG Watch Sport
  • Pumpkin Car Audio System

A Armis desenvolveu um aplicativo gratuito chamado BlueBorne Vulnerability Scanner, que podemos baixar da Play Store no seguinte link:

Ao executá-lo poderemos ver a respectiva análise. Finalmente, veremos o nível de vulnerabilidade que temos:

Como o Android ataca:

janelas

No nível do Windows, infelizmente, todos os computadores desde o Windows Vista são afetados pela vulnerabilidade "Bluetooth Pineapple", que permite a um invasor realizar um ataque man-in-the-middle (CVE-2017-8628). A Microsoft lançou patches de segurança para todas as versões com suporte do Windows em 11 de julho de 2021-2022.
Nesse caso, podemos acessar o seguinte link oficial da Microsoft para baixar os patches de segurança mais recentes:

PROLONGAR

Como ataca no Windows:

Linux

No caso do Linux, todos os dispositivos Linux que executam BlueZ são afetados pela vulnerabilidade de vazamento de informações (CVE-2017-1000250). Todos os dispositivos Linux da versão 3.3-rc1 (lançada em outubro de 2011) são afetados pela vulnerabilidade de execução remota de código (CVE-2017-1000251).

Alguns exemplos de dispositivos afetados são.

  • Samsung Gear S3 (smartwatch)
  • Smart TVs Samsung
  • Samsung Family Hub (refrigerador inteligente)
No caso do Linux, devemos desabilitar completamente os serviços Bluetooth e para isso executamos o seguinte:
Lista negra de módulos Bluetooth básicos:
 printf "install% s / bin / true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
Desative e pare o serviço Bluetooth
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service
Remova os módulos Bluetooth:
 rodo bnep rodo bluetooth rodo btusb

ios

Todos os dispositivos iPhone, iPad e iPod touch com iOS 9.3.5 ou inferior e dispositivos AppleTV com versão 7.2.2 ou inferior serão afetados pela vulnerabilidade de execução remota de código. Esta vulnerabilidade já foi mitigada pela Apple no iOS 10, portanto não é necessário um novo patch para mitigá-la e caso não seja possível aplicar o patch será necessário desabilitar o Bluetooth e minimizar seu uso até que possa confirmar que um novo patch foi emitido e instalado. patch no seu dispositivo.

No vídeo a seguir, explicamos como o BlueBorne funciona:

O vetor de ataque BlueBorne tem vários estágios, que são:

  • Primeiro, o invasor localiza conexões Bluetooth ativas em seu ambiente. Os dispositivos podem ser identificados mesmo que não estejam configurados para o modo "detectável"
  • Em segundo lugar, o invasor obtém o endereço MAC do dispositivo, que é um identificador exclusivo para aquele dispositivo específico. Ao testar o dispositivo, o invasor pode determinar qual sistema operacional o usuário está usando e ajustar sua exploração de acordo.
  • Terceiro, o invasor pode explorar uma vulnerabilidade na implementação do protocolo Bluetooth na plataforma relevante e obter o acesso de que precisa para agir em seu alvo malicioso.
  • Finalmente, o invasor pode escolher que tipo de ataque aplicar, seja man-in-the-middle e controlar a comunicação do dispositivo, ou assumir o controle total sobre o dispositivo e usá-lo para uma ampla gama de propósitos cibercriminosos.

Podemos ver como surgem novas ameaças que colocam nossa privacidade em risco e, portanto, a importância de tomar as medidas necessárias para proteger e atualizar nossos dispositivos.

wave wave wave wave wave