O que é o BlueBorne e como ele põe em risco bilhões de dispositivos Bluetooth

30 de abril de 2020 0 129

Com o número crescente de dispositivos conectados inteligentes, também aumentam as preocupações com a privacidade e a segurança on-line, especialmente com a onda de ransomware e outros ataques de malware que dominam as manchetes do ano passado. Enquanto o mundo está tentando se recuperar do ransomware WannaCry, da botnet Mirai e de outros ataques graves de malware, os pesquisadores de segurança do Armis Labs publicaram um whitepaper técnico detalhado detalhando uma vulnerabilidade grave que pode, potencialmente, deixar bilhões de dispositivos habilitados para Bluetooth suscetível à execução remota de código e ataques MiTM (Man-in-The-Middle). Portanto, caso você já esteja intrigado com o BlueBorne, aqui está o que você precisa saber para não se tornar uma vítima involuntária de crimes cibernéticos:

O que é o BlueBorne?

Simplificando, o BlueBorne é um vetor de ataque que pode permitir que criminosos cibernéticos usem conexões Bluetooth para assumir o controle silencioso de dispositivos direcionados, sem nenhuma ação por parte da vítima. O que é realmente desconcertante é que, para um dispositivo ser comprometido, ele não precisa ser emparelhado com o dispositivo do invasor , nem precisa ser definido no modo ‘detectável’. Até oito vulnerabilidades separadas de dia zero (incluindo quatro críticas) podem ser usadas para invadir a maioria dos dispositivos Bluetoothatualmente em uso, independentemente do sistema operacional. O que isso significa, em essência, é que mais de 5 bilhões de dispositivos habilitados para Bluetooth de todo o mundo estão potencialmente vulneráveis ​​a essa brecha enorme de segurança que foi detalhada no início desta semana pela empresa de pesquisa de segurança focada na IoT, Armis Labs. De acordo com o whitepaper técnico publicado pela empresa, o BlueBorne é particularmente perigoso não apenas por causa de sua enorme escala, mas porque as brechas na verdade facilitam a execução remota de código, bem como os ataques Man-in-the-Middle.

>

Quais dispositivos / plataformas são potencialmente vulneráveis ​​ao BlueBorne?

Como já mencionado, o vetor de ataque BlueBorne põe em risco bilhões de smartphones, desktops, sistemas de entretenimento e dispositivos médicos habilitados para Bluetooth em execução em qualquer uma das principais plataformas de computação, incluindo Android, iOS, Windows e Linux. No geral, existem atualmente cerca de 2 bilhões de dispositivos Android no mundo, quase todos com capacidade Bluetooth. Acrescente a isso cerca de 2 bilhões de dispositivos Windows, 1 bilhão de dispositivos Apple e 8 bilhões de dispositivos IoT, e você saberá por que essa mais recente ameaça à segurança é uma causa tão grande de preocupação para pesquisadores de segurança cibernética, fabricantes de dispositivos e defensores da privacidade no mundo. sobre. As duas plataformas mais vulneráveis ​​ao BlueBorne, no entanto, são Android e Linux. Isso ocorre porque o modo como a funcionalidade Bluetooth é implementada nesses sistemas operacionais os torna altamente suscetíveis a explorações de corrupção de memória que podem ser usadas para executar virtualmente qualquer código malicioso remotamente, permitindo que o invasor acesse potencialmente os recursos confidenciais do sistema em dispositivos comprometidos que geralmente não conseguem se livrar da infecção, mesmo após várias reinicializações.

Cortesia da imagem: Threatpost.com
>

Como os hackers podem explorar a vulnerabilidade de segurança BlueBorne?

O BlueBorne é um vetor de ataque aéreo altamente infeccioso que tem o potencial de se espalhar de dispositivo para dispositivo através do ar, o que significa que um único dispositivo comprometido pode, em teoria, infectar dezenas de dispositivos ao seu redor. O que torna os usuários especialmente vulneráveis ​​à ameaça é o alto nível de privilégios que o Bluetooth executa comem todos os sistemas operacionais, permitindo que os invasores tenham controle praticamente total sobre os dispositivos comprometidos. Uma vez no controle, os criminosos cibernéticos podem usar esses dispositivos para atender a qualquer um de seus objetivos nefastos, incluindo espionagem cibernética e roubo de dados. Eles também podem instalar remotamente o ransomware ou incorporar o dispositivo como parte de uma grande rede de bots para realizar ataques DDoS ou cometer outros crimes cibernéticos. De acordo com Armis, “o vetor de ataque BlueBorne supera as capacidades da maioria dos vetores de ataque ao penetrar em redes seguras” com folga “ que são desconectadas de qualquer outra rede, incluindo a Internet”.

>

Como saber se o seu dispositivo é afetado pelo BlueBorne?

De acordo com Armis, todas as principais plataformas de computação são afetadas pela ameaça de segurança BlueBorne de uma maneira ou de outra, mas algumas das versões desses sistemas operacionais são inerentemente mais vulneráveis ​​que outras.

  • janelas

Todos os desktops, laptops e tablets do Windows executando o Windows Vista e versões mais recentes do sistema operacional são afetados pela vulnerabilidade “Bluetooth Pineapple”, que permite que um invasor realize um ataque do tipo Man-in-the-Middle (CVE-2017-8628) .

  • Linux

Qualquer dispositivo em execução em um sistema operacional baseado no kernel do Linux (versão 3.3-rc1 e mais recente) é vulnerável à vulnerabilidade de execução remota de código (CVE-2017-1000251). Além disso, todos os dispositivos Linux executando o BlueZ também são afetados pela vulnerabilidade de vazamento de informações (CVE-2017-1000250). Portanto, o impacto do vetor de ataque BlueBorne não é apenas desktops restritos neste caso, mas também uma grande variedade de relógios inteligentes, televisões e utensílios de cozinha que executam o sistema operacional Tizen, de código aberto e gratuito. Nesse caso, diz-se que dispositivos como o smartwatch Samsung Gear S3 ou o refrigerador Samsung Family Hub são altamente vulneráveis ​​ao BlueBorne, de acordo com Armis.

  • iOS

Todos os dispositivos iPhone, iPad e iPod Touch executando o iOS 9.3.5 ou versões anteriores do sistema operacional são afetados pela vulnerabilidade de execução remota de código, assim como todos os dispositivos AppleTV que executam o tvOS versão 7.2.2 ou inferior. Todos os dispositivos executando o iOS 10 devem estar protegidos do BlueBorne.

  • Android

Devido ao grande alcance e popularidade do Android, esta é a única plataforma que se acredita ser a mais afetada. Segundo Armis, todas as versões do Android, com exceção de nenhuma, são vulneráveis ​​ao BlueBorne, graças a quatro vulnerabilidades diferentes encontradas no sistema operacional. Duas dessas vulnerabilidades permitem a execução remota de código (CVE-2017-0781 e CVE-2017-0782), uma resulta em vazamento de informações (CVE-2017-0785), enquanto outra permite que um hacker execute um Man-in-The- Ataque médio (CVE-2017-0783). Não apenas os smartphones e tablets rodando no Android afetados pela ameaça, como também os relógios inteligentes e outros dispositivos vestíveis rodando no Android Wear, televisores e decodificadores rodando na Android TV, bem como os sistemas de entretenimento veicular rodando no Android Auto, tornando o BlueBorne um dos vetores de ataque mais abrangentes e graves já documentados.

Se você possui um dispositivo Android, também pode acessar a Google Play Store e baixaro aplicativo BlueBorne Vulnerability Scanner, lançado pela Armis, para ajudar os usuários a verificar se o dispositivo está vulnerável à ameaça.

Como proteger o seu dispositivo habilitado para Bluetooth do BlueBorne?

Embora o BlueBorne seja um dos vetores de ataque mais abrangentes e ameaçadores da memória recente devido à sua escala, existem maneiras de se proteger de se tornar uma vítima. Em primeiro lugar, verifique se o Bluetooth está desativado no seu dispositivo quando não estiver em uso. Em seguida, verifique se o dispositivo está atualizado com todos os patches de segurança mais recentes e, embora isso possa não ajudá-lo em alguns casos, é definitivamente um ponto de partida. Dependendo do sistema operacional do dispositivo que você deseja proteger, siga as etapas a seguir para garantir que seus dados pessoais não acabem nas mãos erradas.

  • janelas

A Microsoft lançou o patch de segurança BlueBorne para seus sistemas operacionais em 11 de julho. Desde que você tenha atualizações automáticas ativadas ou atualize manualmente o seu PC nos últimos dois meses e instale todos os patches de segurança mais recentes, você deve se proteger contra essas ameaças .

  • iOS

Se você estiver usando o iOS 10 no seu dispositivo, tudo bem, mas se você estiver preso em versões anteriores do sistema operacional (versão 9.3.5 ou anterior), seu dispositivo ficará vulnerável até que a Apple libere um patch de segurança para corrigir o problema.

  • Android

O Google lançou as correções BlueBorne para seus parceiros OEM em 7 de agosto de 2017. As correções também foram disponibilizadas para usuários em todo o mundo como parte do Boletim de atualização de segurança de setembro, lançado oficialmente no dia 4 deste mês. Portanto, se você estiver usando um dispositivo Android, vá para Configurações> Sobre o dispositivo> Atualizações do sistema para verificar se seu fornecedor ainda lançou o patch de segurança de setembro de 2017 para o seu dispositivo. Em caso afirmativo, instale-o imediatamente para manter você e seu dispositivo Android protegidos do BlueBorne.

  • Linux

Se você estiver executando qualquer distribuição Linux no seu PC ou usando uma plataforma baseada em kernel Linux como o Tizen nos dispositivos IoT / conectados, poderá ser necessário esperar um pouco mais para que a correção seja filtrada devido à coordenação necessária entre o Linux equipe de segurança do kernel e as equipes de segurança das várias distribuições independentes. No entanto, se você tiver o conhecimento técnico necessário, poderá corrigir e reconstruir o BlueZ e o kernel por si mesmo, passando por cima deaqui para BlueZ e aqui para o kernel.

Enquanto isso, você pode simplesmente desativar completamente o Bluetooth no seu sistema seguindo estas etapas simples:

  • Lista negra dos principais módulos Bluetooth
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
  • Desative e pare o serviço Bluetooth
systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service
  • Remova os módulos Bluetooth
rmmod bnep rmmod bluetooth rmmod btusb

Se você receber mensagens de erro informando que outros módulos estão usando esses serviços, remova os módulos ativos primeiro antes de tentar novamente.

VEJA TAMBÉM: O que é o Bluetooth Mesh Networking e como funciona?

BlueBorne: a mais recente ameaça à segurança que põe em risco bilhões de dispositivos Bluetooth

O Bluetooth Special Interest Group (SIG) tem se concentrado cada vez mais na segurança nos últimos tempos, e é fácil entender por que. Com os altos privilégios concedidos ao Bluetooth em todos os sistemas operacionais modernos, vulnerabilidades como o BlueBorne podem causar estragos a milhões de pessoas inocentes e inocentes em todo o mundo. O que realmente preocupa os especialistas em segurança é o fato de o BlueBorne ser uma ameaça aérea, o que significa que medidas de segurança padrão, como proteção de terminais, gerenciamento de dados móveis, firewalls e soluções de segurança de rede, são praticamente impotentes diante dele, visto que são projetado principalmente para bloquear ataques que acontecem através de conexões IP. Embora os usuários não tenham controle sobre como e quando os patches de segurança são lançados em seus dispositivos, apenas garantir que você tome as salvaguardas mencionadas no artigo deve manter os dispositivos conectados razoavelmente seguros por enquanto. De qualquer forma, manter a conexão Bluetooth desligada enquanto não estiver em uso é apenas uma prática de segurança padrão que a maioria das pessoas conhecedoras de tecnologia segue de qualquer maneira, então agora é o momento ideal para o resto da população seguir o exemplo. Então agora que você já conhece o BlueBorne, quais são seus pensamentos sobre o assunto? Informe-nos na seção de comentários abaixo, porque adoramos receber notícias suas. Quais são seus pensamentos sobre o assunto? Informe-nos na seção de comentários abaixo, porque adoramos receber notícias suas. Quais são seus pensamentos sobre o assunto? Informe-nos na seção de comentários abaixo, porque adoramos receber notícias suas.

Móvel