BlueBorne zagraża miliardom urządzeń z technologią Bluetooth

BlueBorne to zespół luk w implementacji protokołu Bluetooth w urządzeniach z systemami iOS, Android, Linux, Windows i Mac OS. Umożliwia on przejęcie kontroli nad naszym urządzeniem. Problem dotyczy on ok. 5,3 mld urządzeń wyposażonych w technologię Bluetooth.

Problem dotyczy ok. 5,3 mld urządzeń wyposażonych w technologię Bluetooth
Problem dotyczy ok. 5,3 mld urządzeń wyposażonych w technologię BluetoothGlowimages

Informacje o zagrożeniu pojawiły się jeszcze przed weekendem, ale dzisiaj mamy informacje potwierdzające, jak dużym niebezpieczeństwem jest BlueBorne.

Sposobem na natychmiastowe wyeliminowanie ryzyka jest zainstalowanie odpowiedniej poprawki (o ile jest ona dostępna) lub zdezaktywowanie łączności Bluetooth w urządzeniu, jeśli nie jest potrzebna.Warto zauważyć, że choć istnieją demonstracje dowodzące możliwości wykorzystania luk BlueBorne jako wektorów ataku, to jeszcze nie odnotowano ich aktywnego zastosowania w rzeczywistości. Wykorzystanie luk BlueBorne do przeprowadzenia ataku wymaga też spełnienia pewnych warunków.

Co to jest BlueBorne?

BlueBorne to zespół luk związanych z mało precyzyjnymi i przestarzałymi definicjami protokołu Bluetooth m.in. w obszarze autoryzacji i uwierzytelniania. Brak kontroli lub nieprawidłowe sprawdzanie poprawności innych parametrów protokołu w kodzie Bluetooth może powodować przepełnienie stosu lub sterty w przestrzeni adresowej jądra. W połączeniu z przestarzałą implementacją może to umożliwić zdalne wykonywanie kodu.

Aktualna implementacja pozwala na przykład nawiązywać niskopoziomowe połączenia bez wiedzy użytkownika i bez interakcji z jego strony. Na lepszą ochronę przed atakami wykorzystującymi luki BlueBorne mogą liczyć użytkownicy systemu iOS, ponieważ firma Apple zaimplementowała już własny stos Bluetooth i wprowadziła własne metody uwierzytelniania i autoryzacji w trakcie nawiązywania wstępnego połączenia. System iOS we wszystkich przypadkach wymaga m.in. bezpośredniej interakcji z użytkownikiem.

Standard Bluetooth został stworzony w 1994 roku przez firmę Ericsson, jego nazwa pochodziła od przydomka króla duńskiego, Haralda SinozębegoAFP

W systemie Android pojawiłaby się czerwona flaga, której zwykły użytkownik raczej nie zauważy. Flaga wskazuje na podejrzane zachowanie procesu Zygote (demona używanego do uruchamiania aplikacji). Zygote ma wysoki poziom uprawnień do procesu com.android.bluetooth i automatycznie uruchamia go ponownie po awarii. Na przykład w przypadku ataku typu Wi-Fi Pineapple na moduł Bluetooth oznakami pojawienia się słabych punktów w zabezpieczeniach ukierunkowanych na luki BlueBorne mogą być nagłe zmiany w konfiguracji sieci, takie jak zmiany trasy domyślnej i definicji internetowego serwera proxy. Inne typy ataków, np. zdalne wykonywanie kodu, są niemal niewykrywalne.

Smartfony z Androidem są zagrożone

Użytkownicy systemu iOS, w szczególności posiadacze urządzeń iPhone 5 lub nowszych, mogą zadbać o ich ochronę przez zainstalowanie najnowszego systemu iOS (wersja 10 lub 11). Jak wynika z wrześniowego biuletynu dotyczącego bezpieczeństwa firmy Google, ona również udostępniła poprawki luk w urządzeniach z systemem Android. Trzeba jednak pamiętać, że instalowanie poprawek dotyczy jedynie części urządzeń z tym systemem operacyjnym. Tylko urządzenia Pixel i Nexus są aktualizowane na bieżąco w spójny sposób; użytkownicy sprzętu innych marek muszą się natomiast skontaktować z jego producentem i zapytać o dostępność poprawek.

Co to oznacza? Smartfony z Androidem, które nie miały aktualizacji w ostatnich tygodniach, mogą być podatne na atak wykorzystujący BlueBorne. Jak można sprawdzić, czy smartfon może zostać zaktualizowany? Wejść w Ustawienia, a potem znaleźć sekcję Informacje o telefonie (znajdziemy ją na samym dole). Możliwe, ze w ustawieniach smartfon ma osobną sekcję o nazwie Aktualizacja systemu.

W sekcji Informacje o telefonie znajdziemy opcję Aktualizacja systemu - klikamy (dotykamy) ją i sprawdzamy stan aktualziacjiINTERIA.PL

Systemy operacyjne powinni też zaktualizować użytkownicy desktopów. Firma Microsoft udostępniła poprawkę w ramach wrześniowej serii aktualizacji. Warto dodać, że wykonanie kodu za pośrednictwem modułu Bluetooth w systemie Windows nie może nastąpić bezpośrednio i wymaga dodatkowych kroków ataku.

Trwają też prace nad poprawkami dla urządzeń z systemem Linux. W przypadku CVE-2017-1000250, luki protokołu SDP powodującej podatność na wyciek danych, poprawka została zatwierdzona 13 września. Trwa już jej wprowadzanie w różnych wersjach jądra systemu Linux. Systemy Debian 5.46-1 oraz RHEL 6 i 7 są już zaktualizowane. Istnieją miliony urządzeń Internetu Rzeczy z jądrem Linux w modułach SoC opartych na procesorach w architekturze ARM i MIPS. W wielu z nich aktywny jest moduł Bluetooth. Trudno jest stwierdzić, czy, jak lub kiedy ich dostawcy przygotują dla nich poprawki.

Czy należy wyłączyć Bluetooth?

W przypadku systemów podatnych lub narażonych na atak wykorzystujący luki BlueBorne zaleca się wyłączenie modułu Bluetooth. Zasięg technologii Bluetooth to 10–100 m (w zależności od wersji i środowiska), użytkownicy mogą to więc wziąć pod uwagę podczas korzystania z urządzeń z tą technologią. Warto jednak zauważyć, że przestępcy mogą znacznie zwiększyć zasięg za pomocą anteny o dużym wzmocnieniu.

Jeśli nie musimy korzystać z komunikacji Bluetooth, a nasz smartfon nie został zaktualizowany, najlepiej ją dezaktywować.

Jak wyłączyć Bluetooth w smartfonie z Androidem? Dotknąć palcem góry ekranu telefonu, a potem przeciągnąć w dół. W opcjach znajdziemy Bluetooth - wybrać, a potem wyłączyćmateriały prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas