BlueBorne zagraża miliardom urządzeń z technologią Bluetooth

BlueBorne to zespół luk w implementacji protokołu Bluetooth w urządzeniach z systemami iOS, Android, Linux, Windows i Mac OS*. Jak wynika z informacji podawanych przez analityków, którzy wykryli problem, dotyczy on ok. 5,3 mld urządzeń wyposażonych w technologię Bluetooth. 

Sposobem na natychmiastowe wyeliminowanie ryzyka jest zainstalowanie odpowiedniej poprawki (o ile jest ona dostępna) lub zdezaktywowanie łączności Bluetooth w urządzeniu, jeśli nie jest potrzebna.

Warto zauważyć, że choć istnieją demonstracje dowodzące możliwości wykorzystania luk BlueBorne jako wektorów ataku, to jeszcze nie odnotowano ich aktywnego zastosowania w rzeczywistości. Wykorzystanie luk BlueBorne do przeprowadzenia ataku wymaga też spełnienia pewnych warunków.

Co to jest BlueBorne?

BlueBorne to zespół luk związanych z mało precyzyjnymi i przestarzałymi definicjami protokołu Bluetooth m.in. w obszarze autoryzacji i uwierzytelniania. Brak kontroli lub nieprawidłowe sprawdzanie poprawności innych parametrów protokołu w kodzie Bluetooth może powodować przepełnienie stosu lub sterty w przestrzeni adresowej jądra. W połączeniu z przestarzałą implementacją może to umożliwić zdalne wykonywanie kodu.

Aktualna implementacja pozwala na przykład nawiązywać niskopoziomowe połączenia bez wiedzy użytkownika i bez interakcji z jego strony. Na lepszą ochronę przed atakami wykorzystującymi luki BlueBorne mogą liczyć użytkownicy systemu iOS, ponieważ firma Apple zaimplementowała już własny stos Bluetooth i wprowadziła własne metody uwierzytelniania i autoryzacji w trakcie nawiązywania wstępnego połączenia. System iOS we wszystkich przypadkach wymaga m.in. bezpośredniej interakcji z użytkownikiem.

W systemie Android pojawiłaby się czerwona flaga, której zwykły użytkownik raczej nie zauważy. Flaga wskazuje na podejrzane zachowanie procesu Zygote (demona używanego do uruchamiania aplikacji). Zygote ma wysoki poziom uprawnień do procesu com.android.bluetooth i automatycznie uruchamia go ponownie po awarii. Na przykład w przypadku ataku typu Wi-Fi Pineapple na moduł Bluetooth oznakami pojawienia się eksploitów ukierunkowanych na luki BlueBorne mogą być nagłe zmiany w konfiguracji sieci, takie jak zmiany trasy domyślnej i definicji internetowego serwera proxy. Inne typy ataków, np. zdalne wykonywanie kodu, są niemal niewykrywalne.

Zapobieganie atakom BlueBorne i niwelowanie ich skutków

Użytkownicy systemu iOS, w szczególności posiadacze urządzeń iPhone 5 lub nowszych, mogą zadbać o ich ochronę przez zainstalowanie najnowszego systemu iOS (wersja 10 lub 11). Jak wynika z wrześniowego biuletynu dotyczącego bezpieczeństwa firmy Google, ona również udostępniła poprawki luk w urządzeniach z systemem Android. Trzeba jednak pamiętać, że instalowanie poprawek dotyczy jedynie części urządzeń z tym systemem operacyjnym. Tylko urządzenia Pixel i Nexus są aktualizowane na bieżąco w spójny sposób; użytkownicy sprzętu innych marek muszą się natomiast skontaktować z jego producentem i zapytać o dostępność poprawek.

Systemy operacyjne powinni też zaktualizować użytkownicy desktopów. Firma Microsoft udostępniła poprawkę w ramach wrześniowej serii aktualizacji. Warto dodać, że wykonanie kodu za pośrednictwem modułu Bluetooth w systemie Windows nie może nastąpić bezpośrednio i wymaga dodatkowych kroków ataku.

Trwają też prace nad poprawkami dla urządzeń z systemem Linux. W przypadku CVE-2017-1000250, luki protokołu SDP powodującej podatność na wyciek danych, poprawka została zatwierdzona 13 września. Trwa już jej wprowadzanie w różnych wersjach jądra systemu Linux. Systemy Debian 5.46-1 oraz RHEL 6 i 7 są już zaktualizowane.

Poprawka dla CVE-2017-1000251, luki umożliwiającej spowodowanie przepełnienia bufora w protokole L2CAP (łącza logicznego), została udostępniona 9 września. Systemy RHEL 5, 6 i 7 zostały już zaktualizowane. W systemach z włączoną funkcją ochrony stosu w jądrze (CONFIG_CC_STACKPROTECTOR lub CONFIG_CC_STACKPROTECTOR_STRONG, w zależności od wersji jądra i platformy) nieuwierzytelniony intruz, który chce zainicjować połączenie z systemem za pośrednictwem technologii Bluetooth, może użyć tej luki do spowodowania awarii systemu. Ze względu na charakter funkcji ochrony stosu nie można też całkowicie wykluczyć wykonania kodu.

Istnieją miliony urządzeń IoT z jądrem Linux w modułach SoC opartych na procesorach w architekturze ARM i MIPS. W wielu z nich aktywny jest moduł Bluetooth. Trudno jest stwierdzić, czy, jak lub kiedy ich dostawcy przygotują dla nich poprawki.

W przypadku systemów podatnych lub narażonych na atak wykorzystujący luki BlueBorne zaleca się wyłączenie modułu Bluetooth. Zasięg technologii Bluetooth to 10–100 m (w zależności od wersji i środowiska), użytkownicy mogą to więc wziąć pod uwagę podczas korzystania z urządzeń z tą technologią. Warto jednak zauważyć, że przestępcy mogą znacznie zwiększyć zasięg za pomocą anteny o dużym wzmocnieniu.

*Systemu Mac OS może dotyczyć ta sama luka, ponieważ dzieli on kod jądra Darwin z systemem iOS. Choć nie zostało to jeszcze oficjalnie potwierdzone, zagrożone mogą być też niektóre starsze wersje (przed wersją Sierra).

Źródło: http://blog.trendmicro.com/trendlabs-security-intelligence/blueborne-reportedly-affects-billions-bluetooth-enabled-devices/

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *