Атака BlueBorne

Опубликовано: 13 Июля, 2021

На вашем устройстве включен bluetooth? Тебе лучше выключить это! Да, вы правильно прочитали! Все, от наших смартфонов до телевизора и компьютеров, поддерживает Bluetooth, и хуже всего то, что в этих устройствах Bluetooth активен почти все время, потому что мы редко обращаем на это внимание. Armis Labs представила вектор атаки, который может заразить смартфоны, ноутбуки, планшеты, телевизоры, часы, медицинское оборудование и многие другие устройства IoT. Он называется «BlueBorne» , образованный от терминов «bluetooth» и «бортовой» (распространяется по воздуху). Компания также выявила 8 уязвимостей нулевого дня, которые может использовать этот вектор атаки, что доказывает его огромные потенциальные последствия.

Что такое BlueBorne?
BlueBorne - это атакующий вирус, который распространяется по воздуху, попадает в устройство через Bluetooth и затем может полностью контролировать его. Целевое устройство не обязательно должно быть сопряжено с устройством злоумышленника или даже быть переведено в режим обнаружения. Если ваш bluetooth включен, и вы находитесь рядом с уже зараженным устройством, вирус атаки будет легко перенесен на ваше устройство, не спрашивая разрешения. Таким образом, он не требует взаимодействия с человеком и подключения к Интернету.

Насколько серьезна угроза?
Bluetooth - это самый распространенный протокол связи ближнего действия, используемый почти всеми устройствами. BlueBorne может выполнять любые злонамеренные цели, такие как кибершпионаж, кража данных или даже атака с использованием программ-вымогателей. Это также может позволить хакерам проникать в защищенные внутренние сети, которые имеют «воздушные зазоры», что означает, что они отключены от любой другой сети для защиты, тем самым подвергая опасности промышленные системы, правительственные учреждения и критически важную инфраструктуру.
Рынок сейчас наводнен Интернетом вещей и интеллектуальными домашними устройствами. Принимая во внимание задачи, которые назначаются этим устройствам, и данные, которые они хранят, использование системы безопасности может быть серьезным.

Как работает вектор атаки?
Сначала злоумышленник обнаруживает активные соединения Bluetooth в непосредственной близости от него. Устройства можно идентифицировать даже с отключенным режимом обнаружения. Затем злоумышленник получает MAC-адрес устройства, который однозначно идентифицирует это конкретное устройство. Затем злоумышленник исследует устройство и определяет, какую операционную систему использует его жертва, и соответствующим образом корректирует свой эксплойт. Наконец, хакер использует уязвимость протокола bluetooth и может создать атаку Man-in-The-Middle и контролировать связь устройства или получить полный контроль над устройством и использовать его для многих киберпреступных целей.
Ниже приведены некоторые демонстрации, выполненные исследователями Armis Lab с BlueBorne в действии, которые демонстрируют, как взять под контроль устройство и заставить его делать все, что захочет хакер.

  • Телефон на Андроиде
    В этом видео показано, как злоумышленник получает доступ к телефону пользователя, делает снимок своей камерой и крадет все данные с устройства.
  • Компьютер Windows
    На этом видео показано, как злоумышленник использует атаку «Man-in-The-Middle», чтобы выдать ложную страницу входа в систему, предлагая пользователю украсть его учетные данные.
  • Носимое устройство Linux
    В этом видео показано, как злоумышленник слушает звуки, которые слышит носимое устройство, а затем удаленно перезагружает его.

Как быть в безопасности?
Есть два возможных решения, которые позволят эффективно сосредоточить внимание на этой атаке.

  1. Самый простой способ защитить наши устройства от заражения - отключить соединение Bluetooth, если оно не используется активно.
  2. Операционная система на всех ваших устройствах всегда должна быть актуальной.

Обратите внимание, что обновления безопасности уже выпущены большинством производителей и разработчиков ОС. Пользователи Android могут проверять свои устройства с помощью приложения BlueBorne Vulnerability Scanner, доступного в магазине Google Play. Существующие меры безопасности, такие как защита конечных точек, брандмауэры, решение сетевой безопасности, управление данными, предназначены для атак на основе IP, чтобы не идентифицировать эти типы атак. Следовательно, необходимы новые решения для борьбы с этими воздушными атаками.