Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

Parlons de blueborne, la dernière vulnérabilité bluetooth

Table des matières:

Anonim

Nous avons pu voir quelque chose de cool et de terrible (oui, il est possible d’être les deux à la fois) plus tôt cette semaine lorsque Armis Security a publié les détails d’un nouvel exploit Bluetooth. Appelé "Blueborne", cet exploit permet à une personne disposant des bons outils et se trouvant dans le rayon Bluetooth de votre gadget intelligent - ordinateur portable, téléphone, voiture ou tout autre logiciel utilisant Android (ainsi que la plupart des autres systèmes d'exploitation, y compris iOS et Windows) - pour prendre le contrôle du périphérique sans aucune action de l'utilisateur.

En effet, l'exploit attaque habilement des parties du logiciel nécessaires pour établir une connexion afin de détourner la pile Bluetooth elle-même, ce qui se fait pratiquement de manière universelle en raison de la complexité de Bluetooth et de la façon dont la pile elle-même gère autant de choses que le système d'exploitation pourrait être. faire à la place.

Intéressé encore? Sinon, vous devriez l'être.

Avant d’aller plus loin, voici la bonne nouvelle: Apple, Google et Microsoft ont tous corrigé l’exploit. Sur le côté Android, nous avons vu le correctif dans le correctif de sécurité de ce mois-ci publié le même jour où la vulnérabilité a été rendue publique. Ce n’est sûrement pas une coïncidence et un bravo à Armis pour avoir travaillé avec les entreprises qui écrivent le logiciel que nous utilisons tous tous les jours pour résoudre ce problème. Bien sûr, presque tous les appareils Android ne disposent pas encore de ce correctif et ne le seront pas pendant un moment.

Je résisterai à la tentation de faire tout ce qui est dit à propos des problèmes de mise à jour d'Android et des millions de raisons différentes pour lesquelles cela se produit. Je dirai simplement que si vous accordez de l'importance à la protection contre la plupart des vulnérabilités de ce type, vous disposez actuellement de trois options: un appareil Android à partir de BlackBerry, un appareil Android directement à partir de Google ou un iPhone. Vous décidez quoi faire ici.

Parlons plutôt de ce qu'est Blueborne et de la façon dont il le fait, ainsi que de ce que vous pouvez faire à ce sujet.

Qu'est-ce que Blueborne?

Il s’agit d’une série d’attaques simples visant diverses parties de la pile Bluetooth exécutées sur presque tous les appareils intelligents du monde. Dont 2 milliards de téléphones Android. Ce n'est pas une attaque MiTM (Man in The Middle), où quelqu'un intercepte le trafic Bluetooth entre vous et un élément auquel vous êtes connecté. Au lieu de cela, il se présente comme un appareil qui souhaite découvrir et se connecter via Bluetooth, mais l'exploit se produit avant que la tentative de connexion n'atteigne un stade où un utilisateur doit agir.

Pour les utilisateurs de ce genre de choses, la version abrégée du fonctionnement de l'exploit sur Android est que l'attaquant envoie une requête de découverte, puis manipule l'horodatage et la taille d'une seconde requête de découverte pour un service séparé sur le même ordinateur. Cela provoque un dépassement de capacité de la mémoire tampon et contourne les protocoles standard de gestion de la sécurité Bluetooth pour qu'ils atteignent la connexion de sécurité intégrée «ne fonctionne que». Bien que cela puisse paraître fou que cela fonctionne, c'est mieux que la version par défaut de la pile BlueZ de l'exploit, qui est un dépassement de capacité en mémoire tampon direct qui contourne chaque vérification de connexion. Je ne connais pas suffisamment Windows ou iOS pour analyser le code d'exploitation de ces systèmes d'exploitation, mais si vous cliquez sur le lien dans le paragraphe d'introduction, vérifiez-le. Puis cliquez sur les commentaires et aidez-nous tous à mieux comprendre.

Si vous n’êtes pas intéressé par le code (c’est un type de maladie particulier, j’admets), la version abrégée est qu’une personne disposant d’un ordinateur disposant d’une connexion Bluetooth peut taper quelques lignes dans un terminal et se connecter à votre téléphone.. La facilité avec laquelle il est facile de se connecter est ridicule (nous en parlerons plus tard) et quiconque ne possède qu'une connaissance passagère de ce genre de choses peut le faire. C'est pourquoi il était important qu'Armis conserve la publication jusqu'à ce que Apple, Google et Microsoft soient en mesure d'agir.

La partie effrayante est ce qui se passe après la connexion. Il n'y a pas d'application magique secrète qui enregistre votre téléphone et pirate toutes vos données. Il est trop facile d'empêcher tout processus d'obtenir ce niveau de contrôle et les autorisations l'empêchent de se produire sauf si un processus dispose de ce niveau d'accès. Au lieu de cela, un attaquant peut agir en tant qu'utilisateur connecté. C'est toi.

Avec 8 milliards d'appareils devant être connectés, Bluetooth est une cible importante pour les personnes qui souhaitent voler des données.

Dans l'exemple vidéo ci-dessus, nous voyons l'attaquant établir une connexion de souris Bluetooth avec un pixel en veille, puis faire ce que vous pourriez faire si vous le teniez entre vos mains. Des applications peuvent être lancées, des images, des vidéos et du son peuvent être enregistrés et vos fichiers peuvent être téléchargés directement sur l'ordinateur de l'attaquant. Il n'y a rien sur votre téléphone qui dit "Arrête, ce n'est pas cool" parce que c'est cool - il agit comme toi. Et aucune de vos données n'est en sécurité. Si l'attaquant ne parvient pas à accéder à un répertoire en mode bac à sable, il peut simplement ouvrir l'application associée et extraire des images de ce qu'il y a à l'écran pendant son exécution.

La partie frustrante de tout cela est la raison pour laquelle cela fonctionne. Je ne parle pas de la façon dont la pile est exploitée et que quelqu'un se fraye un chemin, je veux dire pourquoi au sens large. Pourquoi quelque chose d'aussi évitable a-t-il pu échapper aux experts qui supervisent la sécurité et savent vraiment bien écrire ce genre de choses hors du système d'exploitation. Et la réponse est que c'est arrivé parce que Bluetooth est un gâchis complexe et gigantesque.

Ce n’est pas la faute du Bluetooth SIG (groupe d’intérêt spécial), même s’il incombe à celui-ci de régler le problème. Bluetooth a débuté en 1998 en tant que simple connexion sans fil à courte portée. Il couvre maintenant plus de 8 milliards d' appareils dans le monde et a vu sa complexité et ses fonctionnalités croître. Et il doit être compatible avec les versions antérieures, de sorte que certaines parties doivent être laissées telles quelles, par exemple en ce qui concerne les normes avancées de sécurité des connexions. S'il est impossible d'établir une connexion à clé jumelée cryptée, elle doit pouvoir essayer quelque chose de moins sécurisé et continuer d'essayer jusqu'à ce qu'elle se connecte, que les méthodes de gestion de la sécurité soient épuisées ou que les fonctions de gestion de la sécurité lui interdisent de s'arrêter. Exploitez la couche SMP et vous y êtes. Et à mesure que de nouvelles fonctionnalités sont ajoutées à de nouvelles versions, la situation ne fait que s'aggraver.

Il existe également des exploits dans les logiciels propriétaires. Nous ne savons rien d'eux avant qu'il ne soit trop tard.

Les personnes qui écrivent un système d’exploitation et l’équipe de sécurité chargée de la résoudre assumeront également leur part de responsabilité. Le problème ici est qu’ils traitent avec un code incroyablement complexe dans la pile Bluetooth et pendant qu’ils sont occupés à essayer de le corriger contre une chose, d’autres choses pourraient également être exploitées. Google a bien changé l'implémentation Bluetooth "par défaut" pour Linux, tout comme Apple et Microsoft. Les éléments que vous utilisez sont bien protégés, par exemple contre une attaque entre hommes au centre ou un moyen d'obtenir une autorisation d'administrateur via Bluetooth. C’est parce que c’est traditionnellement la manière dont le Bluetooth a été exploité, et il ya toujours beaucoup de travail à faire pour empêcher que cela se produise.

Enfin, c’est un bon exemple de la raison pour laquelle le code à source ouverte est si bon. Les chercheurs chez Armis ont réussi à trouver cet exploit, à voir exactement comment il fonctionne et à déterminer comment le corriger, car ils ont accès au code lui-même. Apple et Microsoft n'utilisent pas de pile Bluetooth entièrement à source ouverte, mais ils savaient exactement à quel correctif appliquer leur version. Si chaque société impliquée utilisait un code propriétaire fermé, cet exploit existait toujours, mais nous ne le saurions pas avant qu'il ne soit trop tard et que d'autres personnes le sachent également.

Que devriez-vous faire à ce propos?

Chaque personne qui lit ceci a probablement un ou plusieurs périphériques Bluetooth. Votre montre, votre téléphone, votre ordinateur portable, votre téléviseur et la liste pourraient s'allonger encore et encore; Bluetooth est partout et sur presque tout. Cela signifie que Bluetooth est probablement activé sur votre téléphone. C'est tout ce dont vous avez besoin pour y être vulnérable si votre téléphone n'a toujours pas été corrigé.

L’avantage, c’est que Bluetooth est une norme de connexion à courte portée. Bluetooth 5 travaille sur l’extension de la portée, mais vous êtes limité à environ 10 mètres avant que le signal ne soit dégradé. Cela signifie que vous n'êtes vraiment à risque que lorsque vous êtes à moins de 10 mètres de la personne qui tente d'entrer dans votre téléphone.

La courte portée de Bluetooth signifie qu'un attaquant doit être près de chez vous pour utiliser l'exploit Blueborne.

Et la façon dont cet exploit fonctionne est effrayant, mais cela signifie également que vous allez probablement le remarquer. Si votre téléphone est en veille et verrouillé, un attaquant peut toujours se connecter. Mais dès qu’ils tentent d’accéder à vos données ou deviennent difficiles et tentent de prendre le contrôle, l’écran s’allume et ils doivent déverrouiller le téléphone. Pour le moment au moins. Ne pensez pas un instant que les gens ne travaillent pas de cette manière parce qu'ils le font. Et ils vont le trouver.

Je ne vais pas vous suggérer d'arrêter d'utiliser votre smartwatch ou votre oreillette Bluetooth préférée et de désactiver Bluetooth de manière permanente. Cependant, nous pouvons faire certaines choses pour rendre plus difficile l'accès à Bluetooth via quelqu'un pendant l'attente d'un correctif. Et encore une fois - si votre téléphone dispose du correctif de sécurité de septembre 2017, vous êtes protégé.

  • Désactivez Bluetooth lorsque vous ne l'utilisez pas. Vous êtes probablement en sécurité à la maison ou au travail, mais si vous prenez l'habitude d'éteindre Bluetooth lorsque vous n'en avez pas besoin, vous ne l'oublierez pas la prochaine fois que vous irez à Starbucks. Un attaquant n'a aucun moyen d'activer Bluetooth. Au moins pas encore.
  • Assurez-vous d'avoir un écran de verrouillage sécurisé. Arrêt mort. Si vous n'avez pas encore de mot de passe, de code PIN, de modèle, d'empreintes digitales ou quoi que ce soit d'autre configuré pour verrouiller votre téléphone jusqu'à ce que vous le déverriez vous-même, allez le faire maintenant.
  • Éteignez les appareils de confiance pendant que vous y êtes. Taper un code PIN à 4 chiffres ou scanner vos yeux est bien plus pratique que d’obtenir de nouvelles cartes de crédit et de parler à votre banque, même une fois. Croyez-moi, je suis passé par là. (Merci, cible. Idiots, je jure.)
  • Ne laissez pas votre téléphone sans surveillance. Mettez-le dans votre poche ou votre sac à main et emportez-le avec vous, même si vous ne vous éloignez que d'une minute ou deux.
  • Si vous voyez l'écran allumé, regardez et voyez pourquoi. C'est la plus grande "faille" de l'exploit; il allumera votre écran si quelqu'un essaie de faire quoi que ce soit après avoir été connecté.
  • Demandez à la société à laquelle vous avez donné de l'argent quand vous avez acheté votre téléphone, alors vous devriez vous attendre à une mise à jour pour résoudre ce problème. Si vous posez la question avec gentillesse, faites-lui savoir que vous l'aimez et quand suffisamment de gens montreront qu'ils s'inquiètent, l'entreprise décidera de s'en préoccuper. Le correctif est disponible pour tous les téléphones fonctionnant sous Android 4.4 et versions ultérieures.

Il n’ya probablement pas une armée de gens armés d’ordinateurs portables et de Mountain Dew qui patrouillent dans les rues, prêts à pirater "tous les téléphones" via Bluetooth. Mais il pourrait y avoir ce type-là, et il pourrait être chez McDonald's, à la bibliothèque ou ailleurs. Dans de tels cas, il est toujours préférable d’être en sécurité, car ce que nous pouvons faire est assez facile.

Vos affaires en valent la peine.