Logo ja.androidermagazine.com
Logo ja.androidermagazine.com

ブルーボーン、最新のブルートゥース脆弱性について話しましょう

目次:

Anonim

今週初めにArmis Securityが新しいBluetoothエクスプロイトの詳細を公開したとき、私たちは何かクールで恐ろしいものを見ることができました(はい、同時に両方が可能です)。 「ブルーボーン」と呼ばれるこのエクスプロイトにより、適切なツールを持ち、スマートなもののBluetoothの範囲内にいる人、ラップトップ、電話、車、またはAndroid(およびiOSやWindows)-ユーザーの操作なしでデバイスを制御します。

これは、Bluetoothスタック自体をハイジャックするための接続を確立するために必要なソフトウェアの部分を巧妙に攻撃するためです。これは、Bluetoothの複雑さや、スタック自体がOSのさまざまな処理を行うため、普遍的な方法で行われます代わりに。

まだ興味がありますか? そうでなければ、あなたはそうあるべきです。

先に進む前に、良いニュースがあります:Apple、Google、Microsoftはすべてこの脆弱性を修正しました。 Android側では、この脆弱性が公開された同じ日にリリースされた今月のセキュリティパッチの修正を見ました。 これは偶然ではなく、私たち全員がこの問題を修正するために毎日使用しているソフトウェアを作成している企業と協力してくれたArmisの称賛です。 もちろん、ほとんどすべてのAndroid搭載デバイスにはまだこのパッチがインストールされておらず、しばらくは使用できません。

私は、Androidのアップデートの問題と、それが起こる数百万のさまざまな理由についてこれをすべてしようとする誘惑に抵抗します。 このようなほとんどの脆弱性から保護されていることを重視する場合、現在、BlackBerryからのAndroid搭載デバイス、GoogleからのAndroid搭載デバイス、iPhoneの3つのオプションがあります。 ここで何をするかを決定します。

代わりに、Blueborneとは何か、それがどのように機能するか、そしてそれについて何ができるかについて話しましょう。

ブルーボーンとは何ですか?

これは、世界中のほぼすべてのスマートデバイスで実行されているBluetoothスタックのさまざまな部分に対する一連の単純な攻撃です。 20億台のAndroidスマートフォンを含む。 誰かがあなたとあなたが接続しているモノとの間のBluetoothトラフィックを傍受するMiTM(Man in The Middle)攻撃ではありません。 代わりに、Bluetooth経由で検出して接続したいデバイスとして提起されますが、ユーザーが行動する必要がある段階に接続試行が到達する前にエクスプロイトが発生します。

この種の人にとって、このエクスプロイトがAndroidでどのように機能するかの簡単なバージョンは、攻撃者が発見クエリを送信し、同じマシンへの別のサービスの2番目の発見クエリのタイムスタンプとサイズの両方を操作することです。 これにより、バッファアンダーフローが発生し、標準のBluetoothセキュリティ管理プロトコルをバイパスして、フェイルセーフの「正常に動作する」接続にヒットします。 これが機能するのはおかしいと思われますが、すべての接続チェックをバイパスするストレートバッファオーバーフローであるエクスプロイトのデフォルトのBlueZスタックバージョンよりも優れています。 これらのオペレーティングシステムのエクスプロイトコードを解析するためのWindowsやiOSの知識は十分ではありませんが、冒頭の段落のリンクをクリックしてチェックしてください。 その後、コメントをヒットし、私たち全員がよりよく理解するのに役立ちます。

コードに目を通さない場合(特別な病気であると認めます)、短いショートバージョンは、Bluetooth接続のあるコンピューターを持っている人が端末に数行入力して電話に接続できることです。 彼または彼女が接続するのがどれほど簡単かはばかげている(それについては後で説明します)し、この種のことに関する単なる知識さえあれば誰でもそれを行うことができます。 Apple、Google、Microsoftが行動するまでArmisがリリースを保持することが重要だったのはそのためです。

怖い部分は、接続が行われた後に何が起こるかです。 携帯電話をルート化し、すべてのデータをハッキングする秘密の魔法のアプリはありません。 プロセスがそのレベルの制御を取得するのを防ぐのは非常に簡単であり、プロセスがそのレベルのアクセス権を持っていない限り、アクセス許可はプロセスの実行を防ぎます。 代わりに、攻撃者はログインしたユーザーとして動作できます。 それはあなたです

接続が必要な80億のデバイスを備えたBluetoothは、データを盗もうとする人々にとって大きなターゲットです。

上のサンプルビデオでは、攻撃者がスリープ状態のPixelへのBluetoothマウス接続を確立し、それを手に持っている場合と同じ操作を実行しています。 アプリを起動したり、写真、ビデオ、音声を記録したり、ファイルを攻撃者のコンピューターに直接ダウンロードしたりできます。 あなたの電話には「やめなさい、これはクールではない」と言うことは何もありません。 また、安全なデータはありません。 攻撃者がサンドボックス化されたディレクトリにアクセスできない場合、攻撃者は単に関連付けられたアプリを開き、実行中の画面の画像を取得できます。

このすべてのイライラする部分は、それが機能する理由です。 私はスタックがどのように悪用され、誰かがクラッシュするかについては話していないが、広い意味での理由を意味している。 なぜこの予防可能なものが、セキュリティを監督し、オペレーティングシステム から この種のことを書くのが得意な専門家をすり抜けることができたのか。 そして答えは、Bluetoothは巨大で複雑な混乱であるために起こったということです。

最終的にこれに対処するのは彼らの責任であっても、Bluetooth SIG(Special Interest Group)のせいではありません。 Bluetoothは、1998年にシンプルな短距離無線接続として始まりました。 現在、世界中で80億台以上のデバイスに搭載されており、機能と複雑さが拡大および拡大しています。 また、下位互換性が必要であるため、高度な接続セキュリティ標準などに関しては、一部をそのままにしておく必要があります。 暗号化されたペアキー接続を確立できない場合は、安全性の低いものを試行し、接続するか、試行する方法がなくなるか、セキュリティ管理機能が停止するまで試行を続ける必要があります。 SMPレイヤーを活用してください。そして、新しいバージョンに新しい機能が追加されると、さらに悪化します。

専用ソフトウェアにもエクスプロイトがあります。 手遅れになるまで、私たちはそれらについて知りません。

オペレーティングシステムを作成する人々と、それを破壊することが仕事であるセキュリティチームも、すべてここで責任を分担します。 ここでの問題は、彼らがBluetoothスタック内のあり得ないほど複雑なコードを扱っていることと、他のことも悪用される可能性のあるものに対してパッチを適用しようと忙しいことです。 Google は 、AppleとMicrosoftと同様に、Linuxの「デフォルト」Bluetooth実装の一部を変更しました。 使用するものは、中間者攻撃やBluetooth経由で管理者の許可を取得する方法などに対して十分に保護されています。 これは、これまでBluetoothが悪用されてきた方法であり、Bluetoothの発生を防ぐための作業が常にたくさんあるためです。

最後に、これはオープンソースコードが優れている理由の良い例です。 Armisの研究者は、このエクスプロイトを見つけ、その仕組みを正確に確認し、コード自体にアクセスできるため、パッチの適用方法を正確に決定することができました。 AppleとMicrosoftは完全にオープンソースのBluetoothスタックを使用していませんが、バージョンにパッチを適用する場所を正確に知っていました。 関係するすべての企業が閉じたプロプライエタリコードを使用した場合、このエクスプロイトはまだ存在しますが、手遅れになり他の人々もそれを知るまで、私たちはそれについて知りません。

あなたはそれについて何をすべきですか?

これを読むすべての人は、おそらく1つ以上のBluetoothデバイスを持っています。 時計、携帯電話、ノートパソコン、テレビ、リストはどんどん増えていきます。 Bluetoothはどこにでもあり、ほとんどすべてのものに搭載されています。 つまり、お使いの携帯電話でBluetoothが有効になっている可能性が高いことを意味します。お使いの携帯電話にまだパッチが適用されていない場合、この脆弱性の影響を受けるのはそれだけです。

ここで節約できるのは、Bluetoothが短距離接続標準であるということです。 Bluetooth 5は範囲の拡大に取り組んでいますが、信号が悪くなるまで約30フィートに制限されています。 つまり、携帯電話に侵入しようとしている人の30フィート以内にいるときにのみ、実際に危険にさらされることになります。

Bluetoothの短距離は、攻撃者がBlueborneエクスプロイトを使用するためにあなたの近くにいなければならないことを意味します。

そして、このエクスプロイトが機能する方法は恐ろしいですが、それはまた、おそらくあなたがそれに気付くであろうことを意味します。 電話機がスリープ状態でロックされている場合でも、攻撃者は接続できます。 しかし、彼らがあなたのものにアクセスしようとするか、巧妙になり、制御しようとするとすぐに、画面が点灯し、電話のロックを解除する必要があります。 今のところ、少なくとも。 人々がこれを回避しているとは思わないでください。 そして、彼ら は それ を 見つけます。

スマートウォッチやお気に入りのBluetoothヘッドセットの使用を中止して、Bluetoothを完全にシャットダウンすることはお勧めしません。 しかし、パッチを待っている間に誰かがBluetoothを介してアクセスするのを難しくするためにできることがいくつかあります。 また、お使いの携帯電話に2017年9月のセキュリティパッチが適用されていれば、保護されます。

  • 使用していないときは、Bluetoothをオフにします。 おそらく自宅でも職場でも安全ですが、必要のないときにBluetoothをオフにする習慣を身に付ければ、次にスターバックスに行くときを忘れないでしょう。 攻撃者がBluetoothをオンにする方法はありません。 少なくともまだ。
  • 安全なロック画面があることを確認してください。 デッドストップ。 パスワード、PIN、パターン、指紋などの設定がまだないため、自分でロックを解除するまで携帯電話がロックされている場合は、今すぐ行ってください。
  • 信頼できるデバイスをオフにします。 4桁のPINをタップするか、眼球をスキャンする方が、新しいクレジットカードを取得して銀行に話しかけるよりもはるかに便利です。 私を信じて、私はそこに行ってきました。 (ありがとう、ターゲット。ばか、私は誓う。)
  • 電話を放置しないでください。 ポケットや財布に入れて、1〜2分しか離れていない場合でも持って行ってください。
  • 画面がオンになっている場合は、その理由を調べてください。 これがエクスプロイトの最大の「欠陥」です。 接続後に誰かが何かをしようとすると、画面がオンになります。
  • これを修正するためのアップデートが必要な場合は、電話を購入したときにお金を提供した会社に問い合わせてください。 きちんと質問することで、あなたがそれを気にしていることを知ることができます。 このパッチは、Android 4.4以降を実行しているすべての電話で利用できます。

ラップトップやマウンテンデューで街をパトロールし、Bluetoothを介して「すべての電話」をハッキングする準備ができている人々の軍隊はおそらくないでしょう。 しかし、その一人がいる可能性があり、彼はマクドナルドまたは図書館、または他のどこかにいる可能性があります。 このような場合、私たちができることは非常に簡単なので、常に安全であることをお勧めします。

あなたのものは価値があります。