Как лучше всего предотвратить использование уязвимости в Bluetooth
Обновлено: 21.11.2024
Bluetooth может быть ненадежным. От нежелательных изображений, отправленных AirDropped на ваш телефон, до отслеживания местоположения и скомпрометированного сопряжения устройств — существует множество возможностей для того, чтобы что-то пошло не так, и проблемы с Bluetooth варьируются от незначительных рисков для конфиденциальности до серьезных нарушений безопасности.
К известным уязвимостям относится уязвимость BlueBorne 2017 года, которая затронула реализации Bluetooth, использовавшиеся в то время во всех основных операционных системах, и позволила захватить и использовать любое Bluetooth-устройство с помощью удаленного выполнения кода, а также атак типа "человек посередине". атака, которая манипулировала уязвимостями сопряжения Bluetooth для получения доступа к устройствам, и только в этом месяце более конкретная уязвимость сопряжения, затрагивающая продукты, включая ключи безопасности Google Titan.
Bluetooth часто небезопасен по своей конструкции, а это именно то, что вам нужно для использования с низким уровнем безопасности, например для сопряжения телефона с динамиком или гарнитурой. Протокол BR/EDR (улучшенная скорость передачи данных) может использовать PIN-код для подтверждения подключения, но часто используется система подключения "Just Works", которая обходится без этого шага.
К счастью, есть меры, которые вы можете предпринять для защиты своих устройств.
Держите все в актуальном состоянии
Было обнаружено множество уязвимостей в системе безопасности Bluetooth, и они почти всегда исправлялись с помощью обновлений встроенного ПО и программного обеспечения, а не просто оставлялись до следующего поколения оборудования для исправления.
Убедитесь, что прошивка вашего телефона и операционная система ноутбука обновлены, и вы значительно защитите себя от уязвимостей, связанных с Bluetooth или иным образом. К сожалению, не все производители устройств Bluetooth предоставляют надежные обновления безопасности, особенно когда речь идет об Интернете вещей.
Что касается периферийных устройств Bluetooth, производитель часто заменяет критически важные с точки зрения безопасности устройства. Например, Google в настоящее время использует схему возврата ключей безопасности Titan с низким энергопотреблением (BLE), затронутых уязвимостью, которая позволяет злоумышленнику, находящемуся в непосредственной близости, взаимодействовать с вашим ключом или устройством, с которым он сопряжен, когда вы его используете. чтобы идентифицировать себя.
Отключить
Аналитик Webroot по безопасности Тайлер Моффитт сообщает, что отключение Bluetooth является «определенно одной из главных рекомендаций по повышению безопасности» в дополнение к постоянному обновлению ваших систем.
Если вы фактически не используете Bluetooth на своем телефоне, планшете или ноутбуке, нет необходимости оставлять его активным. Однако, если вы используете его постоянно — например, для подключения наушников — у исследователя безопасности Лоджа есть некоторое утешение. «Что касается отключения BT на вашем телефоне или ноутбуке: меня не слишком беспокоят атаки через интерфейс BT с целью использования уязвимостей в стеке BT, — говорит он, — если вы регулярно устанавливаете исправления для своих устройств».
Несмотря на то, что вы можете защититься от прямых атак с помощью быстрой установки исправлений, включение Bluetooth может повысить вероятность вторжения в вашу частную жизнь. Лодж говорит, что датчики-маяки Bluetooth все чаще используются в таких местах, как торговые центры и аэропорты.
Они сканируют MAC-адреса Bluetooth и используют их для отображения маршрута устройства по области. Это также можно сделать с помощью интерфейса Wi-Fi устройства, который также стоит отключить, если вы им не пользуетесь — позволяет тарифный план.
Ограничить разрешения приложения
Некоторые приложения могут превратить ваш телефон в периферийное устройство Bluetooth, например AirDrop и музыкальный проигрыватель в iOS. «В прошлом этим злоупотребляли люди, отправлявшие сомнительные изображения через AirDrop, который затем предоставлял миниатюру изображения», — говорит Лодж. Он рекомендует людям отключить AirDrop или установить для него режим «Только контакты», если только он не используется активно.
Независимо от того, используете ли вы iOS или Android, важно читать новые или обновленные манифесты разрешений приложений, чтобы убедиться, что вас не удивят неожиданные возможности подключения.
В iOS это можно проверить в настройках «Приложения и уведомления», в разделе «Разрешения приложений» для сортировки по типу или в записи каждого приложения в меню «Информация о приложении». В последних версиях Android вы найдете разрешения для всех своих приложений в разделе Приложения и уведомления > Дополнительно > Разрешения для приложений.
Держитесь подальше
Большинство атак через Bluetooth можно осуществить только на близком расстоянии, поэтому, если вы делаете что-то особенно конфиденциальное, связанное с Bluetooth, вы должны знать, что вас окружает, а не просто перехватывать пароли через плечо.
Лодж говорит, что дальность Bluetooth-атак зависит от типа используемого Bluetooth, но в пределах 10 метров — это хорошее практическое правило. «Хотя это звучит немного, но это может охватывать комнаты соседей, оживленный бар или ресторан или поезд/метро», — говорит он.И хотя Bluetooth-атаки случаются не так часто, он и его коллеги из Pen Test Partners все чаще слышат о случайных сбросах AirDrop в общественном транспорте.
Аналитик безопасности Webroot Тайлер Моффит добавляет, что "все зависит от класса (потребляемой мощности) устройства". Устройства класса 1 передают с мощностью 100 мВт на расстоянии 100 метров. Устройства класса 2 передают с мощностью 2,5 мВт на расстоянии 10 метров."
Большинство Bluetooth-гарнитур или смарт-часов являются обычными устройствами класса 2, но Моффит отмечает, что при наилучших возможных условиях протокол Bluetooth 5 с низким энергопотреблением обеспечивает максимальную дальность действия до 245 метров: в четыре раза больше, чем возможный диапазон для Bluetooth 4.2 LE.< /p>
Несмотря на то, что угрозы, исходящие от Bluetooth, относительно редки и с ними легко бороться с помощью надлежащих методов обеспечения безопасности, особенно регулярных обновлений, важно понимать, что просто потому, что функция удобна и широко используется, это не обязательно означает, что она поставляется с железом. -одетая безопасность.
– Почему мы меньше занимаемся сексом? Виновата честность
– Джефф Безос хочет колонизировать космос, но уничтожает Землю
Защитите свой телефон от уязвимостей Bluetooth
Bluetooth наиболее известен как беспроводная технология, которая обеспечивает работу наушников с громкой связью и обеспечивает подключение телефона к аудиосистеме, навигации и электронике через Интернет вещей (IoT). Каким бы удобным ни был Bluetooth для производительности и комфорта, он также может представлять серьезную угрозу безопасности. Хотя большинство проблем, выявленных пять-десять лет назад, к настоящему времени решены, некоторые из них остаются. Кроме того, есть веская причина проявлять осторожность в отношении новых, еще не обнаруженных проблем.
Готовы ли вы к сегодняшним атакам? Узнайте о крупнейших киберугрозах года с помощью ежегодного отчета об угрозах Webroot.
Вот несколько примеров угроз безопасности мобильных устройств, перед которыми Bluetooth делает нас уязвимыми, а также советы по обеспечению безопасности мобильных устройств сотрудников.
Общие уязвимости программного обеспечения
Программное обеспечение устройств Bluetooth, особенно тех, которые используют более новую спецификацию Bluetooth 5, несовершенно. Действительно, трудно найти программное обеспечение с нулевыми уязвимостями в системе безопасности.
Как продемонстрировали в 2011 году финские исследователи безопасности Томми Мякиля, Юкка Таймисто и Мия Вуонтисъярви, злоумышленникам легко обнаружить новые, ранее неизвестные уязвимости в устройствах Bluetooth. Потенциальные последствия могут включать в себя плату за дорогостоящие звонки по повышенному тарифу или международные звонки, кражу конфиденциальных данных или загрузку вредоносного ПО.
Для борьбы с этой угрозой: выключайте Bluetooth, когда вы его не используете.
Подслушивание
Bluetooth, названный в честь короля викингов Харальда "Bluetooth" Гормссона в связи с его усилиями по объединению различных европейских фракций 10-го века, предназначен для беспроводной связи. Предполагается, что шифрование Bluetooth не позволит злоумышленникам прослушивать ваши данные или телефонные звонки.
Другими словами, подслушивание не должно быть проблемой. Однако более старые устройства Bluetooth, использующие устаревшие версии протокола Bluetooth, скорее всего, столкнутся с угрозой незакрытых дыр в системе безопасности.
Для борьбы с этой угрозой: запретите устройства, использующие Bluetooth 1.x, 2.0 или 4.0-LE, и убедитесь, что устройства используют последние версии и протоколы.
Отказ в обслуживании
Злоумышленники могут вывести из строя ваши устройства, заблокировать прием телефонных звонков и разрядить аккумулятор.
Для борьбы с этой угрозой: опять же, выключайте Bluetooth, когда вы его не используете.
Радиус действия Bluetooth больше, чем вы думаете
Bluetooth предназначен для использования в качестве «персональной сети». Другими словами, устройства, находящиеся на расстоянии более нескольких футов, не должны быть доступны через Bluetooth.
Однако вы не в безопасности, если просто убедитесь, что между вами и потенциальным злоумышленником есть дистанция; известно, что хакеры используют направленные антенны с высоким коэффициентом усиления для успешной связи на гораздо больших расстояниях. Например, исследователь безопасности Джошуа Райт продемонстрировал использование такой антенны для взлома устройства Bluetooth в Starbucks через дорогу.
Для борьбы с этой угрозой: еще раз выключайте Bluetooth, когда он не используется!
Bluetooth-гарнитуры
Райт также продемонстрировал серьезные недостатки во многих популярных Bluetooth-гарнитурах. Используя эти уязвимости, злоумышленники могут подслушивать ваши разговоры с окружающими вас людьми, а не только ваши телефонные звонки. Встроенные автомобильные комплекты громкой связи также могут быть уязвимы.
По сути, устройство становится мобильным прослушивающим устройством, передающим все, что слышит, злоумышленнику.
Для борьбы с этой угрозой: убедитесь, что вы изменили PIN-код по умолчанию на код, который трудно угадать. И (как вы уже догадались) выключите Bluetooth.
Посмотрите на картину в целом
Очень важно разработать и распространить политики компании в отношении безопасности мобильных устройств, в том числе Bluetooth, чтобы данные вашей компании не были скомпрометированы, а ваши конечные пользователи могли безопасно работать в мобильном режиме.Имейте в виду, что мобильные устройства представляют собой множество рисков, которые необходимо учитывать, и безопасность Bluetooth — это лишь одна часть головоломки безопасности мобильных устройств, которую часто упускают из виду. Не забудьте включить безопасность мобильных устройств в свою общую стратегию кибербезопасности для защиты дома и бизнеса.
Устройства Bluetooth находятся в центре эволюции интеллектуальных технологий. Эта технология с питанием от батареи подключается ко всем устройствам умного дома, наушникам и практически ко всем устройствам, которые вы можете себе представить. Смартфоны соединяются для передачи данных, и, как мы все знаем, там, где происходит обмен данными, хакеры всегда рядом. Вы можете легко потерять свои конфиденциальные данные, сохраненные в электронной почте, социальных сетях или банковских приложениях, если ваш Bluetooth соединяется с Bluetooth злоумышленника. Вот почему мы должны осознавать неминуемую угрозу кибербезопасности, которую представляет Bluetooth, и научиться защищать себя.
Уровни Bluetooth
Ваша безопасность Bluetooth зависит от его уровня и версии. Вот уровни, о которых вам нужно знать:
- Устройства Bluetooth первого уровня могут быть сопряжены с любым устройством Bluetooth, независимо от версии или уровня, без необходимости подтверждения владельца. Эти устройства представляют наибольшую угрозу безопасности ваших личных данных.
- Устройства второго уровня не подключаются без проверки PIN-кода. Хотя риск здесь не так высок, как в случае с устройствами первого уровня, у преступников все же есть возможность проникнуть в ваши данные.
- Устройства третьего уровня используют обмен кодами безопасности для сопряжения, не оставляя пробелов для нарушения безопасности. Однако могут возникнуть ошибки кодирования, которые сделают ваше устройство уязвимым.
- Устройства четвертого уровня имеют более надежные и сложные протоколы аутентификации, чем все остальные уровни. Их риски безопасности Bluetooth значительно меньше.
Примечание. Современные устройства с поддержкой Bluetooth, такие как Raspberry Pi 4, используют Bluetooth 5.0. который имеет более высокие функции безопасности, чем все 4 уровня выше. Новое программное обеспечение не имеет нулевых уязвимостей, но можно с уверенностью сказать, что оно почти идеально.
Общие уязвимости программного обеспечения
<р>1. БлюзнарфингBluesnarfing происходит, когда хакер подключается к вашему Bluetooth-устройству без вашего ведома и крадет или подвергает риску ваши личные данные. Вам нужно всегда отключать Bluetooth, когда вы им не пользуетесь, чтобы защититься от хакеров.
<р>2. ПодслушиваниеШифрование Bluetooth на уровнях 2–4 предназначено для защиты от перехватчиков, но их несовершенное кодирование и устаревший протокол иногда оставляют незакрытые бреши в системе безопасности, что делает ваши данные уязвимыми. Злоумышленники обманом заставляют вас соединиться со своими устройствами, неправильно написав имя устройства, которому ваше устройство доверяет. Они могут, например, назвать свое устройство тем же именем, которое вы назвали своему офисному принтеру, поэтому, когда вы ищете принтер с помощью Bluetooth вашего телефона, вы сначала находите и подключаетесь к Bluetooth хакеров. После сопряжения они получают доступ ко всему вашему устройству. Всегда следите за тем, чтобы ваше устройство Bluetooth использовало новейшее программное обеспечение и протоколы. Кроме того, перепроверьте имя устройства, к которому вы подключаетесь, даже если вы ему доверяете — не игнорируйте любые орфографические ошибки.
<р>3. Отказ в обслуживанииХакер может вывести из строя ваши устройства и начать отказывать вам в таких услугах, как обмен сообщениями и вызовы. Они могут даже заблокировать ваш телефон от получения электронной почты, разрядить аккумулятор или даже заблокировать команды. Важно выключать Bluetooth, когда вы им не пользуетесь.
<р>4. Вирусы и червиЭто происходит, когда вы загружаете вредоносное ПО с поддельных веб-сайтов и приложений. Многие пользователи смартфонов попали в эту ловушку, когда они неправильно пишут URL-адреса в Интернете или загружают непроверенные приложения только для того, чтобы приложение открыло их безопасность Bluetooth и сделало его уязвимым для хакеров. Вы можете бороться с этой угрозой, загружая приложения только с надежных веб-сайтов и обязательно прочитав все условия обслуживания перед установкой приложения на свой телефон.
Радиус действия Bluetooth больше, чем вы думаете.
<р>5. Уязвимость Bluetooth-гарнитурХакеры могут открывать Bluetooth-гарнитуры и подслушивать разговоры вокруг вас. Это включает в себя звонки, которые вы совершаете, разговоры лицом к лицу, когда гарнитура все еще включена, и даже разговоры с третьими лицами. Важно отключать гарнитуру Bluetooth, когда вы ее не используете.
Безопасность Bluetooth
Преимущество Bluetooth заключается в том, что устройства должны находиться всего в нескольких футах от вас, чтобы они могли выполнить сопряжение. Это означает, что потенциальный хакер должен находиться на небольшом расстоянии, чтобы успешно добывать ваши данные, в отличие от большинства проблем кибербезопасности, когда хакеры получают доступ к техническим устройствам из удаленных мест. Отключение Bluetooth, когда он не используется, нейтрализует большинство этих проблем с безопасностью.Другие советы включают в себя:
- Отклонение запросов на сопряжение от неизвестных устройств.
- Постоянное обновление встроенного ПО.
- Купите устройство с достаточными функциями безопасности.
Заключение
Мы используем соединения Bluetooth уже несколько десятилетий, и многие люди не слишком заботятся о нашей безопасности Bluetooth. Это дало хакерам всю необходимую им свободу для злоупотребления уязвимостями безопасности, которые есть в этой технологии. Это нужно остановить. Защитите свои устройства от Bluetooth-атак.
Об авторе
Эндин Бикнелл
Эндин Бикнелл — студентка Джорджтаунского университета, специализирующаяся на науке о данных. Она проявляет большой интерес к безопасности и конфиденциальности в Интернете.
Набор уязвимостей системы безопасности BrakTooth затрагивает как минимум 11 наборов микросхем поставщиков.
Исследователи обнаружили группу из 16 различных уязвимостей, получивших общее название BrakTooth, которые затрагивают миллиарды устройств, использующих для связи Bluetooth Classic (BT).
Согласно научному отчету Университета Сингапура, ошибки обнаружены в закрытом коммерческом стеке BT, используемом как минимум в 1400 встроенных компонентах микросхем, что может привести к множеству типов атак, в основном к отказу в обслуживании (DoS). через сбои прошивки (термин «brak» на самом деле норвежский для «сбоя»). Одна из ошибок также может привести к выполнению произвольного кода (ACE).
Команда проанализировала 13 единиц оборудования BT от 11 поставщиков. на данный момент им присвоено 20 CVE; с четырьмя уязвимостями, ожидающими решения CVE от Intel и Qualcomm. Некоторые ошибки исправлены, другие находятся в процессе исправления; но, как отмечают исследователи в документе, «весьма вероятно, что многие другие продукты (помимо ≈ 1400 записей, наблюдаемых в списке Bluetooth) затронуты BrakTooth», включая системы на кристаллах BT (SoC), модули BT или дополнительные BT. конечные продукты.
Потенциально могут быть затронуты миллиарды устройств по всему миру, считают исследователи.
Вот таблица с 16 ошибками:
Сводка новых уязвимостей и других обнаруженных аномалий (Vx: уязвимость, Ax: несоответствие).
А вот список известных затронутых поставщиков:
Количество списков продуктов по отношению к BT SoC.
Исследователи выявили три основных сценария атак для ошибок, наиболее серьезный из которых приводит к ACE на устройствах Интернета вещей (IoT).
Выполнение произвольного кода для устройств умного дома
Наиболее критическая уязвимость (CVE-2021-28139) затрагивает SoC ESP32, серию недорогих микроконтроллеров SoC с низким энергопотреблением со встроенным Wi-Fi и двухрежимным Bluetooth от поставщика Espressif. Они обычно встречаются в устройствах Интернета вещей, используемых в промышленной автоматизации, устройствах умного дома, персональных фитнес-гаджетах и многом другом.
«Отсутствие проверки выхода за пределы в библиотеке ESP32 BT позволяет получать измененный LMP_feature_response_ext», — говорится в документе. «Это приводит к вставке восьми байтов произвольных данных за пределы таблицы расширенных страниц функций».
Чтобы использовать его, злоумышленник, который знает схему прошивки целевого устройства, может записать известный адрес функции (JMP Addr.) в смещение, указанное в поле страницы функций.
Исследователи успешно заставили ESP32 стереть данные, хранящиеся в энергонезависимой памяти с произвольным доступом (NVRAM), которая сохраняет данные без подачи питания. Они также смогли отключить BT и Wi-Fi на устройстве; и, что наиболее важно, управлять вводом/выводом общего назначения (GPIO) устройства, если злоумышленник знает адреса подключенных исполнительных механизмов, управляющих функциями. GPIO используется для передачи сигналов ВКЛ/ВЫКЛ, полученных от подключенных переключателей, или цифровых показаний, полученных от подключенных датчиков, в ЦП.
«Это может иметь серьезные последствия, если такая атака будет применена к устройствам для умного дома с поддержкой Bluetooth», — предупреждают исследователи.
Делаем ноутбуки и смартфоны
Второй сценарий атаки может привести к отказу в обслуживании на ноутбуках и смартфонах. Исследователям удалось добиться этого с помощью оборудования, содержащего однокристальные системы Intel AX200 и Qualcomm WCN3990.
Одна из ошибок DoS (CVE-2021-34147) существует из-за сбоя SoC в освобождении ресурсов при получении недопустимого ответа LMP_timing_accuracy_response от подключенного устройства BT (т. е. «ведомого», согласно документу:< /p>
«Атакующий может исчерпать SoC, выполнив (а) пейджинг, (б) отправив искаженный пакет и (в) отключившись без отправки LMP_detach», — пишут исследователи. «Эти шаги повторяются с другим адресом BT (например, BDAddress) до тех пор, пока SoC не будет исчерпан для приема новых подключений. При истощении SoC не может восстановиться и прерывает текущие активные соединения, что приводит к спорадическим сбоям прошивки».
Исследователи смогли принудительно отключить подчиненные устройства BT от ноутбуков с Windows и Linux и вызвать сбои в работе гарнитуры BT на смартфонах Pocophone F1 и Oppo Reno 5G.
Еще одна ошибка DoS (ожидается CVE) затрагивает только устройства, использующие SoC Intel AX200.
Это срабатывает, когда LMP_timing_accuracy_request отсылается на ведомое устройство AX200 слишком большого размера (т. е. больше 17 байт).
«Это временно повреждает прошивку AX200, которая неправильно реагирует при последующем соединении BT и в конечном итоге отключает процедуру пейджингового сканирования», — объяснили исследователи. «Таким образом, сканирование AX200 работает, но соединение с внешним BT-устройством не устанавливается».
Помимо отключения основных устройств BT, подключенных к уязвимому ноутбуку, что приводит к спорадическим сбоям прошивки BT, такое положение дел также может использоваться для атак типа «человек посередине» (MiTM). Исследователи отметили, что злоумышленники могут легко обмануть пользователя, заставив его подключиться к оборудованию BT злоумышленника, а не к легитимному устройству, — с настойчивостью.
«Действительно, пользователю необходимо вручную повторно включить BT, чтобы восстановить функциональность», — сказали они, добавив: «Из-за большого количества смартфонов и ноутбуков, уязвимых для таких атак, и частого использования подключения BT во время видеоконференций. звонков и потоковой передачи музыки, важно обновить затронутые устройства».
Продукт BT Audio зависает
Третий сценарий атаки был обнаружен при проверке различных динамиков BT (в частности, портативного динамика Bluetooth Mi — MDZ-36-DB, наушников BT и аудиомодулей BT) и аудиоприемника BT без торговой марки.
Все они по-разному подвержены ряду ошибок (CVE-2021-31609 и CVE-2021-31612, сбои при отправке пакетов LMP слишком большого размера; CVE-2021-31613, усеченные пакеты; CVE-2021-31611, процедуры запуска не работают). -of-order; и CVE-2021-28135, CVE-2021-28155 и CVE-2021-31717, лавинная рассылка ответов).
Успешные эксплойты могут «заморозить» устройства, после чего пользователю придется вручную включать не отвечающие устройства. Исследователи отметили, что для Xiaomi MDZ-36-DB и JBL TUNE 500BT это можно сделать, когда пользователь активно воспроизводит музыку.
"Хотя в SoC, предназначенных для аудиопродуктов, были обнаружены проблемы, реализация BT может быть повторно использована в ряде SoC, предназначенных для других продуктов BT", — добавили они.
Это лишь некоторые из возможных сценариев эксплойта. полный список уязвимостей с описаниями можно найти здесь.
Исследователи выпустили инструмент проверки концепции (PoC) BrakTooth для поставщиков, производящих SoC, модули и продукты BT, который они могут использовать для проверки уязвимости своего оборудования.
Уязвимости BlueTooth вызывают особую тревогу, учитывая обширный охват, на который они могут повлиять, и, к сожалению, они не так уж редки. Для получения дополнительной информации см. недавнее предыдущее сообщение Threatpost об ошибках Bluetooth:
Ознакомьтесь с нашими бесплатными предстоящими вебинарами в прямом эфире и по запросу — уникальными динамичными дискуссиями с экспертами по кибербезопасности и сообществом Threatpost.< /p>
Читайте также: