Aanbevolen, 2024

Editor'S Choice

Wat is BlueBorne en hoe worden miljarden Bluetooth-apparaten bedreigd?

Met het aantal slimme, verbonden apparaten in de lift, zijn ook zorgen over online privacy en beveiliging, vooral met de golf van ransomware en andere malwareaanvallen het afgelopen jaar overheersen. Zelfs terwijl de wereld probeert te herstellen van de WannaCry ransomware, het Mirai-botnet en andere ernstige malware-aanvallen, hebben beveiligingsonderzoekers bij Armis Labs een gedetailleerde technische whitepaper gepubliceerd met details over een ernstige kwetsbaarheid die mogelijk miljarden Bluetooth-apparaten kan achterlaten vatbaar voor uitvoering van externe code en MiTM-aanvallen (Man-in-The-Middle). Dus als u al geïntrigeerd bent over BlueBorne, dan is dit wat u moet weten zodat u geen onbewust slachtoffer wordt van cybercriminaliteit:

Wat is BlueBorne?

Kort gezegd is BlueBorne een aanvalsvector waarmee cybercriminelen Bluetooth-verbindingen kunnen gebruiken om geruisloze controle te krijgen over doelgerichte apparaten zonder enige actie van een deel van het slachtoffer. Wat echt verontrustend is, is dat voor een apparaat dat gecompromitteerd wordt, het niet gepaard hoeft te worden met het apparaat van de aanvaller, en het hoeft zelfs niet te worden ingesteld op de 'vindbare' modus. Maar liefst acht afzonderlijke zero-day-kwetsbaarheden (waaronder vier cruciale) kunnen worden gebruikt om de meeste Bluetooth-apparaten die momenteel in gebruik zijn te hacken, ongeacht het besturingssysteem. Wat dat in essentie betekent, is dat meer dan 5 miljard Bluetooth-apparaten van over de hele wereld mogelijk kwetsbaar zijn door deze enorme beveiligingslek die eerder deze week werd besproken door IoT-gericht onderzoeksbureau voor beveiliging, Armis Labs. Volgens de technische whitepaper gepubliceerd door het bedrijf, is BlueBorne bijzonder gevaarlijk, niet alleen vanwege de enorme schaal, maar omdat de mazen in de wet eigenlijk de uitvoering van externe code en Man-in-the-Middle-aanvallen vergemakkelijken.

Welke apparaten / platforms zijn potentieel kwetsbaar voor BlueBorne?

Zoals reeds vermeld, kan de BlueBorne-aanvalsvector mogelijk miljarden Bluetooth-smartphones, desktops, entertainmentsystemen en medische apparaten die op een van de belangrijkste computerplatforms draaien, waaronder Android, iOS, Windows en Linux, in gevaar brengen. Over het geheel genomen zijn er naar schatting 2 miljard Android-apparaten in de wereld van vandaag, waarvan bijna wordt aangenomen dat ze over Bluetooth-mogelijkheden beschikken. Voeg daar naar schatting naar schatting 2 miljard Windows-apparaten, 1 miljard Apple-apparaten en 8 miljard IoT-apparaten aan toe, en je zult weten waarom deze nieuwste beveiligingsdreiging een enorme bron van zorg is voor cyberbeveiligingsonderzoekers, apparaatfabrikanten en privacyverdedigers de wereld over. De twee platformen die het meest kwetsbaar zijn voor BlueBorne, zijn echter Android en Linux. Dat komt omdat de manier waarop de Bluetooth-functionaliteit in deze besturingssystemen is geïmplementeerd, ze bijzonder vatbaar maakt voor misbruik van geheugenbeschadiging die kan worden gebruikt om vrijwel elke schadelijke code op afstand uit te voeren, waardoor de aanvaller mogelijk toegang heeft tot gevoelige systeembronnen op getroffen apparaten die vaak niet worden ontvangen ontdoen van de infectie, zelfs na meerdere reboots.

Hoffelijkheid van afbeeldingen: Threatpost.com

Hoe kunnen hackers het beveiligingslek van BlueBorne beveiligen?

BlueBorne is een zeer besmettelijke aanvalsvector in de lucht die het potentieel heeft zich van apparaat naar apparaat door de lucht te verspreiden, wat betekent dat een enkel aangetast apparaat in theorie tientallen apparaten eromheen kan infecteren. Wat gebruikers vooral kwetsbaar maakt voor de dreiging, is het hoge niveau van rechten waarmee Bluetooth op alle besturingssystemen werkt, waardoor aanvallers vrijwel volledige controle hebben over aangetaste apparaten. Eens in control, kunnen cybercriminelen deze apparaten gebruiken om hun snode doelen te dienen, waaronder cyberspionage en gegevensdiefstal. Ze kunnen ook op afstand ransomware installeren of het apparaat opnemen als onderdeel van een groot botnet om DDoS-aanvallen uit te voeren of andere cybercriminaliteit plegen. Volgens Armis, "overschrijdt de BlueBorne aanvalsvector de capaciteiten van de meeste aanvalsvectoren door te penetreren in veilige" luchtgekloven "netwerken die zijn losgekoppeld van elk ander netwerk, inclusief internet".

Hoe weet u of BlueBorne invloed op uw apparaat heeft?

Volgens Armis worden alle grote computerplatforms op de een of andere manier beïnvloed door de BlueBorne-beveiligingsdreiging, maar sommige versies van deze besturingssystemen zijn inherent kwetsbaarder dan andere.

  • ramen

Alle Windows-desktops, -laptops en -tablets met Windows Vista en nieuwere versies van het besturingssysteem worden beïnvloed door de zogenaamde "Bluetooth Pineapple" -kwetsbaarheid waardoor een aanvaller een Man-in-The-Middle-aanval kan uitvoeren (CVE-2017-8628) .

  • Linux

Elk apparaat dat wordt uitgevoerd op een besturingssysteem dat is gebaseerd op de Linux-kernel (versie 3.3-rc1 en nieuwer) is kwetsbaar voor het uitvoeren van externe code (CVE-2017-1000251). Bovendien worden alle Linux-apparaten met BlueZ ook beïnvloed door de kwetsbaarheid van informatielekken (CVE-2017-1000250). Dus de impact van de BlueBorne aanvalsvector is niet alleen beperkte desktops in dit geval, maar ook een breed scala aan smartwatches, televisies en keukenapparatuur die het gratis en open source Tizen OS draaien. Dat gezegd zijnde, zouden apparaten zoals de Samsung Gear S3-smartwatch of de Samsung Family Hub-koelkast zeer kwetsbaar zijn voor BlueBorne, aldus Armis.

  • iOS

Alle iPhone-, iPad- en iPod Touch-apparaten met iOS 9.3.5 of eerdere versies van het besturingssysteem ondervinden problemen met het uitvoeren van externe code, net als alle AppleTV-apparaten met tvOS versie 7.2.2 of lager. Alle apparaten met iOS 10 moeten veilig zijn voor BlueBorne.

  • Android

Vanwege het enorme bereik en de populariteit van Android, is dit het enige platform waarvan wordt aangenomen dat het het zwaarst getroffen is. Volgens Armis zijn alle Android-versies, zonder enige versie, kwetsbaar voor BlueBorne, dankzij vier verschillende kwetsbaarheden in het besturingssysteem. Twee van die kwetsbaarheden maken de uitvoering van externe code mogelijk (CVE-2017-0781 en CVE-2017-0782), één resulteert in informatielekken (CVE-2017-0785), terwijl een andere een hacker in staat stelt een man-in-the-man te verrichten Middenaanval (CVE-2017-0783). Niet alleen smartphones en tablets op Android die door de dreiging worden getroffen, maar ook smartwatches en andere wearables die worden uitgevoerd op Android Wear, televisies en settopboxen die op Android TV worden uitgevoerd, evenals entertainmentsystemen in auto's die op Android Auto worden uitgevoerd, maken BlueBorne een van de meest uitgebreide en ernstige aanvalsvectoren ooit gedocumenteerd.

Als u een Android-apparaat hebt, kunt u ook naar de Google Play Store gaan en de BlueBorne Vulnerability Scanner-app downloaden die door Armis is uitgegeven om gebruikers te helpen controleren of hun apparaat kwetsbaar is voor de dreiging.

Hoe bescherm je een Bluetooth-apparaat van BlueBorne?

BlueBorne is een van de meest uitgebreide en meest bedreigende aanvalsvectoren in de recente geschiedenis vanwege de enorme schaal, maar er zijn manieren waarop je jezelf kunt beschermen tegen het feit dat je slachtoffer bent. Zorg er allereerst voor dat Bluetooth gedeactiveerd is op uw apparaat wanneer u het niet gebruikt. Zorg er vervolgens voor dat uw apparaat is bijgewerkt met de nieuwste beveiligingspatches en hoewel dat in sommige gevallen misschien niet helpt, is het zeker een startpunt. Afhankelijk van het besturingssysteem van het apparaat dat u wilt beveiligen, moet u de volgende stappen ondernemen om ervoor te zorgen dat uw persoonlijke gegevens niet in verkeerde handen terechtkomen.

  • ramen

Microsoft heeft de BlueBorne-beveiligingspatch voor zijn besturingssystemen op 11 juli vrijgegeven, dus zolang u automatische updates hebt ingeschakeld of uw pc de afgelopen maanden handmatig hebt bijgewerkt en de nieuwste beveiligingspatches hebt geïnstalleerd, moet u veilig zijn tegen deze bedreigingen .

  • iOS

Als je iOS 10 op je apparaat gebruikt, zou het goed moeten, maar als je vastzit aan eerdere versies van het besturingssysteem (versie 9.3.5 of ouder), is je apparaat kwetsbaar totdat Apple een beveiligingspatch vrijgeeft om te repareren het probleem.

  • Android

Google heeft de BlueBorne-fixes vrijgegeven aan haar OEM-partners op 7 augustus 2017. De patches zijn ook beschikbaar gesteld aan gebruikers over de hele wereld als onderdeel van het septemberbulletin voor beveiligingsupdates, dat officieel werd vrijgegeven op de vierde van deze maand. Dus als u een Android-apparaat gebruikt, gaat u naar Instellingen> Over het apparaat> Systeemupdates om te controleren of uw leverancier de veiligheidspatch voor september 2017 voor uw apparaat heeft uitgerold. Als dit het geval is, installeert u deze prompt om uzelf en uw Android-apparaat veilig te houden voor BlueBorne.

  • Linux

Als je Linux-distro's op je pc gebruikt of een Linux-kernel-gebaseerd platform zoals Tizen op je IoT / aangesloten apparaten gebruikt, moet je misschien nog even wachten voordat de fix kan filteren vanwege de vereiste coördinatie tussen Linux kernelbeveiligingsteam en de beveiligingsteams van de verschillende onafhankelijke distributeurs. Als je over de vereiste technische knowhow beschikt, kun je zelf de BlueZ en de kernel patchen en opnieuw opbouwen door hierheen te gaan voor BlueZ en hier voor de kernel.

In de tussentijd kunt u Bluetooth op uw systeem volledig uitschakelen door deze eenvoudige stappen te volgen:

  • Zet de Bluetooth-kernmodules op een zwarte lijst
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Schakel de Bluetooth-service uit en stop deze
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Verwijder de Bluetooth-modules
 rmmod bnep rmmod bluetooth rmmod btusb 

Als u foutmeldingen krijgt met de mededeling dat andere modules deze services gebruiken, moet u ervoor zorgen eerst de actieve modules te verwijderen voordat u het opnieuw probeert.

BlueBorne: de nieuwste beveiligingsdreiging die miljarden Bluetooth-apparaten in gevaar brengt

De Bluetooth Special Interest Group (SIG) heeft zich de laatste tijd steeds meer gericht op beveiliging, en het is gemakkelijk in te zien waarom. Met de hoge privileges die in alle moderne besturingssystemen aan Bluetooth worden toegekend, kunnen kwetsbaarheden zoals BlueBorne grote schade toebrengen aan miljoenen onschuldige en nietsvermoedende mensen overal ter wereld. Wat echt verontrustende beveiligingsdeskundigen zijn, is het feit dat BlueBorne toevallig een bedreiging vanuit de lucht is, wat betekent dat standaardbeveiligingsmaatregelen, zoals eindpuntbeveiliging, mobiel gegevensbeheer, firewalls en netwerkbeveiligingsoplossingen praktisch hulpeloos zijn, aangezien ze zijn voornamelijk ontworpen om aanvallen die plaatsvinden via IP-verbindingen te blokkeren. Hoewel gebruikers geen controle hebben over hoe en wanneer de beveiligingspatches worden uitgerold naar hun apparaten, moet u ervoor zorgen dat u de beveiligingen die in het artikel worden genoemd, gebruikt om uw verbonden apparaten voorlopig veilig te houden. Hoe dan ook, het weglaten van je Bluetooth-verbinding terwijl deze niet in gebruik is, is slechts een standaardbeveiligingspraktijk die de meeste technisch onderlegde mensen hoe dan ook volgen, dus nu is zo goed als een tijd voor de rest van de bevolking om dit voorbeeld te volgen. Dus wat u nu over BlueBorne moet weten, wat vindt u van het onderwerp? Laat het ons weten in het commentaar hieronder, omdat we graag van u horen.

Top