Recomendado, 2024

Escolha Do Editor

O que é o BlueBorne e como isso ameaça bilhões de dispositivos Bluetooth?

Com o aumento do número de dispositivos inteligentes e conectados, preocupações com a segurança e a privacidade on-line, especialmente com a onda de ransomware e outros ataques de malware dominando as manchetes do ano passado. Enquanto o mundo tenta se recuperar do ransomware WannaCry, do botnet Mirai e de outros graves ataques de malware, os pesquisadores de segurança da Armis Labs publicaram um documento técnico detalhado detalhando uma vulnerabilidade severa que pode, potencialmente, deixar bilhões de dispositivos habilitados para Bluetooth suscetível a execução remota de código e ataques MiTM (Man-in-The-Middle). Então, caso você já esteja intrigado com o BlueBorne, aqui está o que você precisa saber para que você não acabe se tornando uma vítima involuntária do crime cibernético:

O que é o BlueBorne?

Simplificando, o BlueBorne é um vetor de ataque que pode permitir que os criminosos cibernéticos usem as conexões Bluetooth para controlar silenciosamente os dispositivos alvo sem qualquer ação de parte da vítima. O que é realmente desconcertante é que, para um dispositivo ser comprometido, ele não precisa ser emparelhado com o dispositivo do invasor, nem precisa ser configurado para o modo 'detectável'. Até oito vulnerabilidades de dia zero separadas (incluindo quatro vulnerabilidades críticas) podem ser usadas para invadir a maioria dos dispositivos Bluetooth em uso atualmente, independentemente do sistema operacional. O que isso significa, em essência, é que mais de 5 bilhões de dispositivos habilitados para Bluetooth em todo o mundo são potencialmente vulneráveis ​​a partir dessa brecha de segurança que foi detalhada no início desta semana pela firma de pesquisa de segurança da IoT, a Armis Labs. De acordo com o whitepaper técnico publicado pela empresa, o BlueBorne é particularmente perigoso não apenas por causa de sua enorme escala, mas porque as brechas realmente facilitam a execução remota de código, bem como os ataques Man-in-the-Middle.

Quais dispositivos / plataformas são potencialmente vulneráveis ​​ao BlueBorne?

Como já mencionado, o vetor de ataque BlueBorne potencialmente coloca em risco bilhões de smartphones, desktops, sistemas de entretenimento e dispositivos médicos habilitados para Bluetooth em execução em qualquer uma das principais plataformas de computação, incluindo Android, iOS, Windows e Linux . No geral, estima-se que existam 2 bilhões de dispositivos Android no mundo atualmente, dos quais acredita-se que quase todos tenham recursos Bluetooth. Acrescente a isso cerca de 2 bilhões de dispositivos Windows, 1 bilhão de dispositivos Apple e 8 bilhões de dispositivos IoT, e você saberá por que essa mais recente ameaça à segurança é um grande motivo de preocupação para pesquisadores de segurança cibernética, fabricantes de dispositivos e defensores da privacidade. sobre. As duas plataformas mais vulneráveis ​​ao BlueBorne, no entanto, são o Android e o Linux. Isso porque a maneira como a funcionalidade Bluetooth é implementada nesses sistemas operacionais torna-os altamente suscetíveis a explorações de corrupção de memória que podem ser usadas para executar virtualmente qualquer código malicioso remotamente, permitindo que o invasor acesse potencialmente os recursos confidenciais do sistema em dispositivos comprometidos. livrar da infecção, mesmo após várias reinicializações.

Imagem Cortesia: Threatpost.com

Como os hackers podem explorar a vulnerabilidade de segurança do BlueBorne?

O BlueBorne é um vetor de ataque aéreo altamente infeccioso que tem o potencial de se espalhar de um dispositivo para outro através do ar, o que significa que um único dispositivo comprometido pode, em teoria, infectar dezenas de dispositivos ao seu redor. O que torna os usuários especialmente vulneráveis ​​à ameaça é o alto nível de privilégios que o Bluetooth executa em todos os sistemas operacionais, permitindo que os invasores tenham controle praticamente total sobre os dispositivos comprometidos. Uma vez no controle, os cibercriminosos podem usar esses dispositivos para atender a qualquer um de seus objetivos nefastos, incluindo espionagem cibernética e roubo de dados. Eles também podem instalar ransomware remotamente ou incorporar o dispositivo como parte de uma grande botnet para realizar ataques DDoS ou cometer outros crimes cibernéticos. De acordo com Armis, “o vetor de ataque BlueBorne supera as capacidades da maioria dos vetores de ataque, penetrando em redes seguras“ com lacunas de ar ” que são desconectadas de qualquer outra rede, incluindo a internet”.

Como saber se o seu dispositivo é afetado pelo BlueBorne?

De acordo com a Armis, todas as principais plataformas de computação são afetadas pela ameaça de segurança do BlueBorne de alguma forma ou de outra, mas algumas das versões desses sistemas operacionais são inerentemente mais vulneráveis ​​do que outras.

  • janelas

Todos os desktops, laptops e tablets Windows que executam o Windows Vista e as versões mais recentes do sistema operacional são afetados pela chamada vulnerabilidade “Abacaxi Bluetooth”, que permite que um invasor realize um ataque Homem-no-Meio (CVE-2017-8628) .

  • Linux

Qualquer dispositivo executado em um sistema operacional baseado no kernel Linux (versão 3.3-rc1 e mais recente) é vulnerável à vulnerabilidade de execução remota de código (CVE-2017-1000251). Além disso, todos os dispositivos Linux que executam o BlueZ também são afetados pela vulnerabilidade de vazamento de informações (CVE-2017-1000250). Portanto, o impacto do vetor de ataque BlueBorne não é apenas o uso de desktops restritos neste caso, mas também uma grande variedade de smartwatches, televisores e utensílios de cozinha que executam o sistema operacional gratuito e aberto do Tizen OS. Sendo assim, dispositivos como o smartwatch Samsung Gear S3 ou o refrigerador Samsung Family Hub são considerados altamente vulneráveis ​​ao BlueBorne, de acordo com Armis.

  • iOS

Todos os dispositivos iPhone, iPad e iPod Touch executando o iOS 9.3.5 ou versões anteriores do sistema operacional são afetados pela vulnerabilidade de execução remota de código, assim como todos os dispositivos AppleTV executando o tvOS versão 7.2.2 ou inferior. Todos os dispositivos que executam o iOS 10 devem estar seguros do BlueBorne.

  • Android

Por causa do alcance e da popularidade do Android, essa é a única plataforma que é considerada a mais afetada. De acordo com a Armis, todas as versões do Android, sem nenhuma, são vulneráveis ​​ao BlueBorne, graças a quatro diferentes vulnerabilidades encontradas no sistema operacional. Duas dessas vulnerabilidades permitem a execução remota de código (CVE-2017-0781 e CVE-2017-0782), uma resulta em vazamento de informações (CVE-2017-0785), enquanto outra permite que um hacker execute um Man-in-The- Ataque do meio (CVE-2017-0783). Além de smartphones e tablets rodarem no Android afetados pela ameaça, os smartwatches e outros wearables executados no Android Wear, televisões e set-top-boxes rodando na Android TV, bem como sistemas de entretenimento no carro rodando no Android Auto, Tornando o BlueBorne um dos mais abrangentes e severos vetores de ataque já documentados.

Se você tiver um dispositivo Android, também poderá acessar a Google Play Store e fazer o download do aplicativo BlueBorne Vulnerability Scanner que foi lançado pela Armis para ajudar os usuários a verificar se o dispositivo está vulnerável à ameaça.

Como proteger o seu dispositivo Bluetooth do BlueBorne?

Embora o BlueBorne seja um dos vetores de ataque mais abrangentes e ameaçadores na memória recente por causa de sua enorme escala, existem maneiras de se proteger de se tornar uma vítima. Antes de mais nada, certifique-se de que o Bluetooth esteja desativado no seu dispositivo quando não estiver em uso. Em seguida, verifique se o dispositivo está atualizado com todos os patches de segurança mais recentes e, embora isso não possa ajudá-lo em alguns casos, é definitivamente um ponto de partida. Dependendo do sistema operacional do dispositivo que você deseja proteger, você deve executar as etapas a seguir para garantir que seus dados pessoais não acabem nas mãos erradas.

  • janelas

A Microsoft lançou o patch de segurança BlueBorne para seus sistemas operacionais em 11 de julho, então, desde que você tenha atualizações automáticas ativadas ou atualizadas manualmente nos últimos meses e tenha instalado todos os patches de segurança mais recentes, você deve estar protegido dessas ameaças .

  • iOS

Se você está usando o iOS 10 no seu dispositivo, você deve estar bem, mas se você está preso em versões anteriores do sistema operacional (versão 9.3.5 ou mais antiga), o dispositivo é vulnerável até que a Apple libera um patch de segurança para corrigir o problema.

  • Android

O Google lançou as correções do BlueBorne para seus parceiros OEM em 7 de agosto de 2017. Os patches também foram disponibilizados para usuários em todo o mundo como parte do Boletim de Atualização de Segurança de setembro, que foi lançado oficialmente no dia 4 deste mês. Portanto, se você estiver usando um dispositivo Android, acesse Configurações> Sobre o dispositivo> Atualizações do sistema para verificar se o fornecedor ainda lançou o patch de segurança de setembro de 2017 para o seu dispositivo. Em caso afirmativo, instale-o imediatamente para manter você e seu dispositivo Android a salvo do BlueBorne.

  • Linux

Se você estiver executando qualquer distribuição Linux no seu PC ou usando uma plataforma baseada no kernel Linux como o Tizen em seus dispositivos IoT / conectados, talvez seja necessário esperar um pouco mais pela correção para filtrar por causa da coordenação necessária entre o Linux equipe de segurança do kernel e as equipes de segurança das várias distros independentes. No entanto, se você tiver o conhecimento técnico necessário, poderá corrigir e reconstruir o BlueZ e o kernel, indo até aqui para o BlueZ e aqui para o kernel.

Enquanto isso, você pode simplesmente desativar o Bluetooth completamente no seu sistema seguindo estas etapas simples:

  • Lista negra dos principais módulos Bluetooth
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Desativar e parar o serviço Bluetooth
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Remova os módulos Bluetooth
 rmmod bnep rmmod bluetooth rmmod btusb 

Se você receber mensagens de erro dizendo que outros módulos estão usando esses serviços, lembre-se de remover os módulos ativos antes de tentar novamente.

BlueBorne: a mais recente ameaça à segurança que ameaça bilhões de dispositivos Bluetooth

O Bluetooth Special Interest Group (SIG) tem se concentrado cada vez mais na segurança nos últimos tempos, e é fácil entender por quê. Com os altos privilégios concedidos ao Bluetooth em todos os sistemas operacionais modernos, vulnerabilidades como o BlueBorne podem causar estragos em milhões de pessoas inocentes e desavisadas em todo o mundo. O que realmente preocupa os especialistas em segurança é o fato de que o BlueBorne é uma ameaça aerotransportada, o que significa que medidas de segurança padrão, como proteção de endpoints, gerenciamento de dados móveis, firewalls e soluções de segurança de rede são virtualmente impotentes diante dele. projetado principalmente para bloquear ataques que ocorrem em conexões IP. Embora os usuários não tenham controle sobre como e quando os patches de segurança são lançados em seus dispositivos, basta garantir as proteções mencionadas no artigo para manter seus dispositivos conectados razoavelmente seguros por enquanto. Em qualquer caso, manter sua conexão Bluetooth desligada enquanto não estiver em uso é apenas uma prática de segurança padrão que a maioria das pessoas com conhecimento de tecnologia segue de qualquer maneira, então agora é uma boa hora para o resto da população seguir o exemplo. Então agora que você tem que saber sobre o BlueBorne, quais são seus pensamentos sobre o assunto? Deixe-nos saber na seção de comentários abaixo, porque nós amamos ouvir de você.

Top