Logo id.androidermagazine.com
Logo id.androidermagazine.com

Mari kita bicara tentang blueborne, kerentanan bluetooth terbaru

Daftar Isi:

Anonim

Kita harus melihat sesuatu yang keren dan mengerikan (ya, mungkin keduanya sekaligus) awal minggu ini ketika Armis Security menerbitkan rincian eksploitasi Bluetooth baru. Disebut "Blueborne, " exploit memungkinkan seseorang dengan alat yang tepat dan yang berada dalam jangkauan Bluetooth dari hal cerdas Anda - laptop, telepon, mobil, atau apa pun yang menjalankan Android (serta hampir semua sistem operasi lainnya, termasuk iOS dan Windows) - untuk mendapatkan kendali atas perangkat tanpa tindakan apa pun dari pengguna.

Itu karena exploit itu secara cerdik menyerang bagian-bagian dari perangkat lunak yang diperlukan untuk membangun koneksi untuk membajak Bluetooth itu sendiri, yang cukup banyak dilakukan secara universal karena betapa rumitnya Bluetooth dan bagaimana stack itu sendiri menangani begitu banyak hal yang bisa dilakukan oleh OS. lakukan sebagai gantinya.

Tertarik belum? Jika tidak, Anda seharusnya.

Sebelum kita melangkah lebih jauh, inilah berita bagus (ish): Apple, Google, dan Microsoft semuanya telah memperbaiki eksploitnya. Di sisi Android, kami melihat perbaikan di patch keamanan bulan ini dirilis pada hari yang sama kerentanan dibuat publik. Ini jelas bukan kebetulan dan pujian bagi Armis untuk bekerja dengan perusahaan yang menulis perangkat lunak yang kita semua gunakan setiap hari untuk memperbaikinya. Tentu saja, hampir setiap perangkat yang didukung Android belum memiliki tambalan ini dan tidak akan untuk sementara waktu.

Saya akan menahan godaan untuk membuat semua ini tentang kesengsaraan pembaruan Android dan jutaan alasan berbeda mengapa hal itu terjadi. Saya hanya akan mengatakan bahwa jika Anda menghargai perlindungan terhadap sebagian besar kerentanan seperti ini, Anda saat ini memiliki tiga opsi: perangkat yang didukung Android dari BlackBerry, perangkat yang didukung Android langsung dari Google, atau iPhone. Anda memutuskan apa yang harus dilakukan di sini.

Sebagai gantinya mari kita bicara tentang apa itu Blueborne dan bagaimana melakukannya, serta apa yang dapat Anda lakukan tentang Blueborne.

Apa itu Blueborne?

Ini adalah serangkaian serangan sederhana pada berbagai bagian tumpukan Bluetooth yang berjalan di hampir setiap perangkat pintar di dunia. Termasuk 2 miliar ponsel Android. Itu bukan serangan MiTM (Man in The Middle), di mana seseorang mencegat lalu lintas Bluetooth antara Anda dan sesuatu yang terhubung dengan Anda. Alih-alih, itu dianggap sebagai perangkat yang ingin menemukan dan terhubung melalui Bluetooth tetapi eksploitasi terjadi sebelum upaya koneksi mencapai tahap di mana pengguna perlu bertindak.

Untuk orang-orang dalam hal semacam ini, versi singkat tentang cara kerja exploit pada Android adalah bahwa penyerang mengirimkan kueri penemuan, kemudian memanipulasi stempel waktu dan ukuran kueri penemuan kedua untuk layanan terpisah ke mesin yang sama. Hal ini menyebabkan buffer underflow dan mem-bypass Protokol Manajemen Keamanan Bluetooth standar untuk mencapai koneksi "hanya berfungsi" yang gagal. Walaupun kedengarannya gila bahwa ini bekerja, itu lebih baik daripada versi BlueZ stack standar dari exploit yang merupakan buffer overflow langsung yang melewati setiap pemeriksaan koneksi. Saya tidak cukup terbiasa dengan Windows atau iOS untuk mem-parsing kode exploit untuk sistem operasi itu, tetapi jika Anda menekan tautan di paragraf pembuka dan memeriksanya. Lalu tekan komentar dan bantu kami semua lebih mengerti.

Jika Anda tidak suka melihat-lihat kode (ini semacam penyakit khusus, saya akui) versi pendeknya adalah seseorang dengan komputer yang memiliki koneksi Bluetooth dapat mengetik beberapa baris di terminal dan terhubung ke ponsel Anda. Betapa mudahnya baginya untuk terhubung adalah konyol (kita akan membicarakan mengapa itu nanti) dan siapa pun yang hanya memiliki pengetahuan yang lewat tentang hal semacam ini dapat melakukannya. Itu sebabnya penting bahwa Armis mengadakan rilis sampai Apple, Google, dan Microsoft dapat bertindak.

Bagian yang menakutkan adalah apa yang terjadi setelah koneksi dibuat. Tidak ada aplikasi sulap rahasia yang melakukan root pada ponsel Anda dan meretas semua data Anda. Terlalu mudah untuk mencegah proses apa pun dari mendapatkan tingkat kontrol itu, dan izin mencegahnya terjadi kecuali suatu proses memang memiliki tingkat akses itu. Sebaliknya, penyerang dapat bertindak sebagai pengguna yang masuk. Itu kamu.

Dengan 8 miliar perangkat yang perlu terhubung, Bluetooth adalah target besar bagi orang yang ingin mencuri data.

Dalam contoh video di atas kita melihat penyerang membuat koneksi mouse Bluetooth ke Pixel yang sedang tidur, kemudian melakukan hal yang sama yang dapat Anda lakukan jika Anda memegangnya di tangan Anda. Aplikasi dapat dimulai, gambar, video, dan audio dapat direkam, dan file Anda dapat diunduh langsung ke komputer penyerang. tidak ada pada ponsel Anda untuk mengatakan "Stop, ini tidak keren" karena itu keren - itu bertindak seperti Anda. Dan tidak ada data Anda yang aman. Jika penyerang tidak dapat mengakses direktori berpasir, ia dapat dengan mudah membuka aplikasi terkait dan menarik gambar dari apa yang ada di layar saat sedang berjalan.

Bagian frustasi dari semua ini adalah mengapa ini berhasil. Saya tidak berbicara tentang bagaimana tumpukan dieksploitasi dan seseorang menabrak, maksud saya mengapa dalam arti yang lebih luas. Mengapa sesuatu yang dapat dicegah ini dapat melewati ahli yang mengawasi keamanan dan benar-benar pandai menulis hal semacam ini dari sistem operasi. Dan jawabannya adalah itu terjadi karena Bluetooth adalah kekacauan yang rumit dan besar.

Ini bukan kesalahan Bluetooth SIG (Kelompok Minat Khusus), bahkan jika itu adalah tanggung jawab mereka untuk akhirnya mengatasi ini. Bluetooth dimulai pada tahun 1998 sebagai koneksi nirkabel jarak pendek yang sederhana. Sekarang ada lebih dari 8 miliar perangkat di seluruh dunia dan telah tumbuh dan berkembang dalam fitur dan kompleksitas. Dan itu harus kompatibel ke belakang, sehingga sebagian dari itu harus dibiarkan apa adanya ketika datang ke hal-hal seperti standar keamanan koneksi lanjutan. Jika koneksi kunci pasangan terenkripsi tidak dapat dibuat, itu harus dapat mencoba sesuatu yang kurang aman dan terus mencoba sampai terhubung, kehabisan cara untuk mencoba, atau fitur manajemen keamanan menyuruhnya untuk berhenti. Memanfaatkan lapisan SMP dan Anda masuk. Dan sebagai fitur baru ditambahkan ke versi yang lebih baru, itu hanya semakin buruk.

Ada juga eksploitasi dalam perangkat lunak berpemilik. Kami hanya tidak tahu tentang mereka sampai terlambat.

Orang-orang yang menulis sistem operasi dan tim keamanan yang tugasnya menghancurkannya semua akan mengambil bagian dari tanggung jawab mereka di sini juga. Masalahnya di sini adalah bahwa mereka berhadapan dengan kode rumit yang tidak mungkin dalam tumpukan Bluetooth dan sementara mereka sibuk mencoba untuk menambalnya terhadap satu hal hal lain juga dapat dieksploitasi. Google memang mengubah sedikit implementasi Bluetooth "default" untuk Linux, seperti halnya Apple dan Microsoft. Hal-hal yang Anda gunakan terlindungi dengan baik terhadap hal-hal seperti seorang pria di tengah serangan atau cara untuk mendapatkan izin admin melalui Bluetooth. Itu karena mereka secara tradisional menjadi cara Bluetooth dieksploitasi, dan selalu ada banyak pekerjaan untuk mencegahnya terjadi.

Akhirnya, ini adalah contoh bagus mengapa kode sumber terbuka bagus. Para peneliti di Armis dapat menemukan exploit ini, melihat dengan tepat cara kerjanya dan menentukan dengan tepat bagaimana menambalnya karena mereka memiliki akses ke kode itu sendiri. Sementara Apple dan Microsoft tidak menggunakan stack Bluetooth open source sepenuhnya, mereka tahu persis di mana harus mencari untuk menambal versi mereka. Jika setiap perusahaan yang terlibat menggunakan kode kepemilikan tertutup, eksploit ini akan tetap ada, tetapi kami tidak akan mengetahuinya sampai semuanya terlambat dan orang lain juga mengetahuinya.

Apa yang harus Anda lakukan?

Setiap orang yang membaca ini mungkin memiliki satu atau lebih perangkat Bluetooth. Arloji Anda, ponsel Anda, laptop Anda, TV Anda, dan daftarnya bisa terus dan terus; Bluetooth ada di mana-mana dan di hampir semua hal. Itu berarti Anda mungkin mengaktifkan Bluetooth di ponsel Anda, dan hanya itu yang diperlukan untuk menjadi rentan terhadap hal ini jika telepon Anda masih belum ditambal.

Rahmat keselamatan di sini adalah Bluetooth adalah standar koneksi jarak pendek. Bluetooth 5 sedang berupaya memperluas jangkauan, tetapi Anda cukup terbatas pada sekitar 30 kaki sebelum sinyal menjadi buruk. Itu berarti Anda benar-benar hanya berisiko ketika Anda berada dalam jarak 30 kaki dari orang yang mencoba masuk ke ponsel Anda.

Jarak dekat Bluetooth berarti penyerang harus berada di dekat Anda untuk menggunakan exploit Blueborne.

Dan cara eksploit ini bekerja menakutkan, tetapi itu juga berarti Anda mungkin akan menyadarinya. Jika ponsel Anda tidur dan terkunci, penyerang masih dapat terhubung. Tetapi begitu mereka mencoba mengakses barang-barang Anda atau menjadi rumit dan mencoba mengambil kendali, layar akan menyala dan mereka harus membuka kunci ponsel. Setidaknya untuk saat ini. Jangan berpikir sejenak bahwa orang tidak mengerjakan jalan karena ini. Dan mereka akan menemukannya.

Saya tidak akan menyarankan Anda berhenti menggunakan jam tangan pintar atau headset Bluetooth favorit Anda dan mematikan Bluetooth secara permanen. Tetapi ada beberapa hal yang bisa kita lakukan untuk mempersulit seseorang untuk masuk melalui Bluetooth sementara kita menunggu patch. Dan lagi - jika ponsel Anda memiliki patch keamanan September 2017, Anda terlindungi.

  • Matikan Bluetooth saat Anda tidak menggunakannya. Anda mungkin aman di rumah atau di tempat kerja, tetapi jika Anda terbiasa mematikan Bluetooth saat tidak membutuhkannya, Anda tidak akan lupa saat berikutnya Anda pergi ke Starbucks. Tidak ada cara bagi penyerang untuk mengaktifkan Bluetooth. Setidaknya belum.
  • Pastikan Anda memiliki layar kunci yang aman. Berhenti mati. Jika Anda belum memiliki kata sandi, PIN, pola, sidik jari, atau apa pun lainnya yang diatur sehingga ponsel Anda terkunci hingga Anda membuka kunci sendiri, lakukan sekarang.
  • Matikan perangkat tepercaya saat Anda menggunakannya. Mengetuk PIN 4 digit atau memindai bola mata Anda jauh lebih nyaman daripada mendapatkan kartu kredit baru dan berbicara dengan bank Anda, bahkan sekali. Percayalah, saya pernah ke sana. (Terima kasih, Target. Idiot, aku bersumpah.)
  • Jangan tinggalkan ponsel Anda tanpa pengawasan. Masukkan ke dalam saku atau dompet Anda dan bawa bersama Anda meskipun Anda hanya akan pergi selama satu atau dua menit.
  • Jika Anda melihat layar menyala, lihat dan lihat alasannya. Ini adalah "cacat" terbesar dalam eksploitasi; itu akan menyalakan layar Anda jika seseorang mencoba melakukan apa pun setelah mereka terhubung.
  • Tanyakan kepada perusahaan tempat Anda memberikan uang ketika Anda membeli telepon, kapan Anda seharusnya mengharapkan pembaruan untuk memperbaikinya. Bertanya dengan baik membuat Anda tahu bahwa Anda peduli, dan ketika cukup banyak orang menunjukkan bahwa mereka peduli perusahaan akan memutuskan untuk peduli. Patch tersedia untuk setiap ponsel yang menjalankan Android 4.4 dan lebih tinggi.

Mungkin tidak ada sepasukan orang yang membawa laptop dan Mountain Dew berpatroli di jalan-jalan, siap meretas "semua telepon" melalui Bluetooth. Tetapi mungkin ada satu pria itu, dan dia bisa berada di McDonald's atau perpustakaan atau di mana pun. Dalam kasus seperti ini, selalu lebih baik aman karena hal-hal yang bisa kita lakukan cukup mudah.

Barang-barang Anda sepadan.