Datoru drošības pētnieki no firmas Armis Labs ir atklājuši 8 jaunas Bluetooth ievainojamības, veidā, kā tiek realizēts Bluetooth sakaru protokols. Kas kombinācijā ļauj realizēt jaunu, BlueBorne kiberuzbrukumu vektoru nolūkā pārņemt savā kontrolē datoru vai ierīci, kas lieto Bluetooth, zagt datus, izplatīt ļaunatūru un iespraukties Bluetooth sakariem pa vidu (Man-in-The-Middle).

Pēc šo pētnieku vārdiem, lai ļaunprātīgi izmantotu BlueBorne Bluetooth ievainojamību paketi, nav nepieciešama saskarsme ar ierīces operatoru, uz kuras ir aktivēts Bluetooth sakaru protokols, tāpat arī nav nepieciešams lai starp uzbrucēja un upura ierīci būtu nodibināts savienojums, izmantojot Bluetooth sakaru protokolu.
Vēl jo vairāk – upura ierīce var atrasties tā saucamajā “neredzamības” režīmā un uz tās var tikt ļaunprātīgi izmantota BlueBorne Bluetooth ievainojamību pakete.

Kā informē datoru drošības pētnieki no firmas Armis Labs, BlueBorne kiberuzbrukumu vektoram potenciāli ir pakļautas visas ierīces, kas spēj nodibināt savienojumu, izmantojot Bluetooth bezvadu sakaru protokolu.
Saskaņā ar firmas Armis labs pētnieku novērtējuma tās ir vairāk nekā 8.2 miljardi ierīču.
Bluetooth ir visizplatītākais bezvadu sakaru protokols neliela attāluma sakariem, kuru izmanto gan ierastie datori, mobilās ierīces, lietu interneta ierīces – kā modernie viedie televizori, viedie rokaspulksteņi, automašīnas un pat medicīnas ierīces.
Pēdējie publicētie dati liecina, ka ekspluatācijā atrodas

  • 2 miljardi ierīču ar Android operētājsistēmu;
  • 2 miljardi ierīču ar Windows operētājsistēmu;
  • 1 miljards ierīču ar MacOS/iOS operētājsistēmu.

Pēc firmas Gartner novērtējuma kopā ekspluatācijā gan pie patērētājiem, gan uzņēmumos atrodas 8.38 miljardu lietu interneta ierīču. Vairums no kurām spēj nodibināt savienojumu arī izmantojot Bluetooth bezvadu sakaru protokolu.

Problēmu sarežģī tas, ka:

1.
Pašlaik lietošanā esošie antivīrusi, ugunsmūri, datortīklu drošības risinājumi, mobilitātes datu pārvaldes risinājumi pagaidām vēl nespēj identificēt un bloķēt šo BlueBorne kiberuzbrukumu vektoru.

2.
Pēc mūsu Biroja datiem, lai realizētu adresētu bezvadu BlueBorne kiberuzbrukumu vektoru, uzbrucēji var izmantot tās pašas šaura leņķa virziena antenas, ko ir iespējams lietot Wi-Fi sakaru nodibināšanai lielākos attālumos.

Jo Bluetooth un Wi-Fi sakaru radioviļņu diapazoni praktiski pārklājās.
Internetā ir atrodami dati, ka ar šaura leņķa virziena antenām sakarus ar nepārbūvētām Bluetooth ierīcēm var nodibināt 100 – 200 metru attālumā.
Vājš mierinājums ir tas, ka līdz ar plašu Interneta ieviešanos un Latvijas iedzīvotāju ekonomisko emigrāciju, spējīgu elektronikas speciālistu skaits ir ļoti samazinājies.

Kā visdrošākais risinājums BlueBorne datoru, mobilo un lietu Interneta ierīču ievainojamības novēršanai ir operētājsistēmas atjaunošana ar pēdējiem drošības ielāpiem.

Android operētājsistēma:

Google, kas gatavo Android operētājsistēmu, jau izlaida drošības ielāpus un par to informēja savus partnerus.
Šie drošības iepāpi ir pieejami:

  • Nougat (7.0)
  • Marshmallow (6.0)

Android operētājsistēmām.

Android operētājsistēmu lietotājiem ir jāpārliecinās, ka uz Android ierīcēm ir uzstādīti 2017. gada 9. septembra līmeņa drošības ielāpi.

Lai pārbaudītu savu Android ierīci uz BlueBorne ievainojamību klātesamības vai klātneesamības faktu, jums no Google Play ir jālejupielādē un jāuzstāda savā ierīcē Armis BlueBorne Scanner App.

Windows operētājsistēma:

Visi Windows operētājsistēmas datori sākot ar Windows Vista operētājsistēmu ir predisponēti “Bluetooth Pineapple” (CVE-2017-8628) Bluetooth draiveru ievainojamībai, kas ļauj iespraukties Bluetooth sakariem pa vidu ( Man-in-The-Middle).

Lai novērstu šo ievainojamību, jums ir jābūt uzstādītiem atbalstāmo Windows operētājsistēmu ielāpiem līdz pat 2017. gada 12. septembra drošības ielāpiem.

Linux operētājsistēma:

  • Visi Linux datori un ierīces, kas izmanto BlueZ ir pakļauti informācijas noplūdes ievainojamībai (CVE-2017-1000250).
  • Visi Linux datori un ierīces, kas izmanto Linux kodolus (kerneļus) sākot no
    3.3-rc1 (izlaists 2011 oktobrī), ir pakļauti attālinātai programmu koda koda izpildes ievainojamībai (CVE-2017-1000251).

Lai gan atbalstāmās galda un klēpja datoru Linux operētājsistēmas to gatavotāji lāpa regulāri,

Linux operētājsistēma ar nosaukumu Tizen OS ir sastopama arī citās patērētāju ierīcēs.

Šādu ierīču piemēri ir:

  • Samsung Gear S3 (viedais rokaspulkstenis)
  • Samsung Smart TV (viedie televizori)
  • Samsung Family Hub (viedais ledusskapis)

Tāpēc Jums ir regulāri jāseko līdzi arī šo ierīču drošības atjauninājumiem.
Tie būs pieejami tik ilgi, cik ilgi šīs ierīces kā tādas tiks atbalstītas.

iOS operētājsistēma:

Visas iPhone, iPad и iPod touch ierīces ar iOS 9.3.5 un zemāk, kā arī AppleTV televizori ar iOS 7.2.2 operētājsistēmu un zemāk, ir pakļautas attālinātai programmu koda izpildes ievainojamībai.

Šo ievainojamību Apple tika mīkstināja iOS 10 operētājsistēmā. Saskaņā ar firmas Armis Labs datoru drošības pētnieku vārdiem, tās novēršanai nav nepieciešams jauns drošības ielāps. Tāpat firmas Armis Labs datoru drošības pētnieki iesaka pāriet uz jaunākajām iOS vai tvOS operētājsistēmām.
Ja Jūs satrauc, ka uz Jūsu ierīces BlueBorne ievainojamības nevar tikt novērsta, firmas Armis Labs datoru drošības pētnieki iesaka izslēgt Bluetooth sakaru režīmu un minimizēt tā lietošanu līdz brīdim, kamēr arī Jūs varēsiet droši apstiprināt, ka BlueBorne ievainojamību ielāpi ir izlaisti arī Jūsu ierīcei un tie ir uzstādīti uz Jūsu ierīces.

Tāpat, mēs Eiro Temīda šajā sakarā iesakām atturēties no Bluetooth ieslēgšanas sabiedriskās vietās, kur var atrasties datori un mobilās ierīces, kas var būt inficētas ar ļaunatūru, kas meklējot savu nākamo upuri, izmantojot šo BlueBorne ievainojamību tehnoloģiju. Un nav izslēgts – arī paši hakeri ar savām ierīcēm.

 

Zemāk būs firmas Armis Labs YouTube izvietotie video ieraksti, kas stāsta par to, kas ir šī BlueBorne ievainojamība un ilustrē, kā var tikt ļaunprātīgi izmantota.

 

Armis – BlueBorne Explained

Blueborne – Android Take Over Demo

BlueBorne – Windows MiTM Demo

BlueBorne – Linux Smartwatch Take Over Demo