Índice:
Chegamos a ver algo legal e terrível (sim, é possível ser os dois ao mesmo tempo) no início desta semana, quando a Armis Security publicou os detalhes de uma nova exploração do Bluetooth. Chamada de "Blueborne", a exploração permite a uma pessoa com as ferramentas certas e que esteja ao alcance de Bluetooth do seu smartphone: laptop, telefone, carro ou qualquer outra coisa que execute o Android (assim como quase todos os outros sistemas operacionais, incluindo iOS e Windows) - para obter controle sobre o dispositivo sem nenhuma ação do usuário.
Isso ocorre porque a exploração ataca habilmente partes do software necessárias para estabelecer uma conexão para seqüestrar a própria pilha Bluetooth, o que é feito de maneira universal devido à complexidade do Bluetooth e à maneira como a própria pilha lida com tantas coisas que o sistema operacional pode ser. fazendo em vez disso.
Interessado ainda? Se não, você deveria estar.
Antes de prosseguirmos, aqui estão as boas notícias: Apple, Google e Microsoft corrigiram a exploração. No lado do Android, vimos a correção do patch de segurança deste mês lançada no mesmo dia em que a vulnerabilidade foi tornada pública. Isso certamente não é uma coincidência e parabéns à Armis por trabalhar com as empresas que escrevem o software que todos usamos todos os dias para corrigir isso. Claro, quase todos os dispositivos com Android ainda não possuem esse patch e não terão por um tempo.
Resistirei à tentação de explicar tudo sobre os problemas da atualização do Android e os milhões e um motivos diferentes para que isso aconteça. Vou apenas dizer que, se você valoriza a proteção contra a maioria das vulnerabilidades como esta, atualmente tem três opções: um dispositivo Android da BlackBerry, um dispositivo Android direto do Google ou um iPhone. Você decide o que fazer aqui.
Em vez disso, vamos falar sobre o que é Blueborne e como ele o faz, bem como o que você pode fazer sobre isso.
O que é Blueborne?
É uma série de ataques simples em várias partes da pilha Bluetooth, executando em quase todos os dispositivos inteligentes do mundo. Incluindo 2 bilhões de telefones Android. Não é um ataque MiTM (Man in the Middle), em que alguém intercepta o tráfego Bluetooth entre você e o que está conectado. Em vez disso, ele é apresentado como um dispositivo que deseja descobrir e conectar-se por Bluetooth, mas a exploração acontece antes que a tentativa de conexão chegue a um estágio em que o usuário precise agir.
Para as pessoas nesse tipo de coisa, a versão curta de como a exploração funciona no Android é que o invasor envia uma consulta de descoberta e manipula o carimbo de data e hora e o tamanho de uma segunda consulta de descoberta para um serviço separado na mesma máquina. Isso causa um estouro de buffer e ignora os protocolos padrão de gerenciamento de segurança Bluetooth para atingir a conexão à prova de falhas "simplesmente funciona". Embora pareça louco que isso funcione, é melhor que a versão padrão da pilha BlueZ da exploração, que é um estouro de buffer direto que ignora todas as verificações de conexão. Não estou familiarizado o suficiente com o Windows ou iOS para analisar o código de exploração desses sistemas operacionais, mas se você clicar no link no parágrafo de abertura e verificá-lo. Em seguida, clique nos comentários e ajude todos nós a entender melhor.
Se você não procura o código (é um tipo especial de doença, admito), a versão curta é que uma pessoa com um computador com conexão Bluetooth pode digitar algumas linhas em um terminal e conectar-se ao seu telefone.. O quão fácil é para ele se conectar é ridículo (falaremos sobre o motivo disso mais tarde) e qualquer pessoa com apenas um conhecimento passageiro desse tipo de coisa pode fazê-lo. Por isso, era importante que Armis prendesse o lançamento até que Apple, Google e Microsoft pudessem agir.
A parte assustadora é o que acontece depois que a conexão é feita. Não há aplicativo mágico secreto que enraíza seu telefone e corta todos os seus dados. É muito fácil impedir que qualquer processo obtenha esse nível de controle, e as permissões impedem que isso aconteça, a menos que um processo tenha esse nível de acesso. Em vez disso, um invasor pode agir como usuário conectado. É você.
Com 8 bilhões de dispositivos que precisam se conectar, o Bluetooth é um grande alvo para as pessoas que desejam roubar dados.
No vídeo de exemplo acima, vemos o invasor estabelecendo uma conexão de mouse Bluetooth com um Pixel adormecido e, em seguida, fazendo as mesmas coisas que você poderia fazer se estivesse segurando-o em suas mãos. Os aplicativos podem ser iniciados, as fotos, o vídeo e o áudio podem ser gravados e os arquivos podem ser baixados diretamente no computador do invasor. não há nada no seu telefone para dizer "Pare, isso não é legal" porque é legal - está agindo como você. E nenhum dos seus dados está seguro. Se o invasor não conseguir acessar um diretório em área restrita, ele poderá simplesmente abrir o aplicativo associado e obter imagens do que está na tela enquanto estiver em execução.
A parte frustrante de tudo isso é porque funciona. Não estou falando sobre como a pilha é explorada e alguém entra no caminho, quero dizer, por que, no sentido mais amplo. Por que algo tão evitável foi capaz de passar despercebido aos especialistas que supervisionam a segurança e são realmente bons em escrever esse tipo de coisa no sistema operacional. E a resposta é que isso aconteceu porque o Bluetooth é uma bagunça gigante e complicada.
Não é culpa do Bluetooth SIG (Grupo de Interesse Especial), mesmo que seja responsabilidade deles resolver isso. O Bluetooth começou em 1998 como uma conexão sem fio de curto alcance simples. Agora, ele está presente em mais de 8 bilhões de dispositivos em todo o mundo e cresceu e cresceu em recursos e complexidade. E tem que ser compatível com versões anteriores, de modo que partes dela precisam ser deixadas como estão quando se trata de coisas como padrões avançados de segurança de conexão. Se uma conexão criptografada de chave emparelhada não puder ser estabelecida, ela deverá tentar algo menos seguro e continuar tentando até que se conecte, se esgote e que os recursos de gerenciamento de segurança digam para parar. Explorar a camada SMP e você está dentro. E à medida que novos recursos são adicionados a versões mais recentes, isso só piora.
Também existem explorações no software proprietário. Só não sabemos sobre eles até que seja tarde demais.
As pessoas que escrevem um sistema operacional e a equipe de segurança, cujo trabalho é quebrá-lo, também assumirão sua parte da responsabilidade. O problema aqui é que eles estão lidando com códigos impossivelmente complexos na pilha Bluetooth e enquanto estão ocupados tentando corrigi-los contra uma coisa, outras coisas também podem ser exploradas. O Google alterou boa parte da implementação "padrão" do Bluetooth para Linux, assim como a Apple e a Microsoft. As coisas que você usa estão bem protegidas contra coisas como um homem no meio do ataque ou uma maneira de obter permissão de administrador pelo Bluetooth. Isso ocorre porque tradicionalmente é assim que o Bluetooth é explorado, e sempre há muito trabalho para impedir que isso aconteça.
Finalmente, este é um ótimo exemplo de por que o código-fonte aberto é ótimo. Os pesquisadores da Armis foram capazes de encontrar essa exploração, ver exatamente como ela funciona e determinar exatamente como corrigi-la porque eles têm acesso ao próprio código. Embora a Apple e a Microsoft não usem uma pilha Bluetooth de código aberto, elas sabiam exatamente onde procurar para corrigir sua versão. Se todas as empresas envolvidas usassem código proprietário fechado, essa exploração ainda existiria, mas não saberíamos até que fosse tarde demais e outras pessoas também soubessem disso.
O que você deve fazer sobre isso?
Toda pessoa que estiver lendo isso provavelmente possui um ou mais dispositivos Bluetooth. O relógio, o telefone, o laptop, a TV e a lista podem continuar; O Bluetooth está em todo lugar e em quase tudo. Isso significa que é provável que você tenha o Bluetooth ativado no seu telefone, e isso é o suficiente para ficar vulnerável a isso se o seu telefone ainda estiver sem patch.
A graça salvadora aqui é que o Bluetooth é um padrão de conexão de curto alcance. O Bluetooth 5 está trabalhando para aumentar o alcance, mas você fica praticamente confinado a cerca de 10 metros antes que o sinal fique ruim. Isso significa que você está realmente em risco apenas quando está a 10 metros da pessoa que tenta entrar no telefone.
O curto alcance do Bluetooth significa que um invasor deve estar perto de você para usar a exploração Blueborne.
E a maneira como essa exploração funciona é assustadora, mas também significa que você provavelmente notará. Se o telefone estiver inativo e bloqueado, um invasor ainda poderá se conectar. Mas assim que eles tentam acessar suas coisas ou se tornam complicados e tentam assumir o controle, a tela acende e eles precisam desbloquear o telefone. Por enquanto, pelo menos. Não pense por um minuto que as pessoas não estão trabalhando para contornar isso porque estão. E eles o encontrarão.
Não vou sugerir que você pare de usar seu smartwatch ou seu fone de ouvido Bluetooth favorito e desligue o Bluetooth permanentemente. Mas há algumas coisas que podemos fazer para tornar mais difícil alguém acessar o Bluetooth enquanto aguardamos um patch. E novamente - se o seu telefone tiver o patch de segurança de setembro de 2017, você estará protegido.
- Desligue o Bluetooth quando não estiver em uso. Você provavelmente está seguro em casa ou no trabalho, mas se adquirir o hábito de desligar o Bluetooth quando não precisar dele, não esquecerá a próxima vez que for à Starbucks. Não há como um invasor ativar o Bluetooth. Pelo menos ainda não.
- Verifique se você possui uma tela de bloqueio segura. Parada morta. Se você ainda não possui uma senha, PIN, padrão, impressões digitais ou qualquer outra coisa configurada para que seu telefone fique bloqueado até você desbloqueá-lo, faça-o agora.
- Desative dispositivos confiáveis enquanto estiver fazendo isso. Digitar um PIN de 4 dígitos ou digitalizar seus olhos é muito mais conveniente do que obter novos cartões de crédito e conversar com seu banco, mesmo uma vez. Confie em mim, eu estive lá. (Obrigado, alvo. Idiotas, eu juro.)
- Não deixe seu telefone sem vigilância. Coloque-o no bolso ou na bolsa e leve-o com você, mesmo que você esteja apenas se afastando por um minuto ou dois.
- Se você vir a tela ligada, veja e veja o porquê. Essa é a maior "falha" na exploração; ele ativará sua tela se alguém tentar fazer alguma coisa depois de estar conectado.
- Pergunte à empresa para a qual você deu dinheiro quando comprou o telefone e deve esperar uma atualização para corrigir isso. Pedir muito bem informa que você se importa e, quando um número suficiente de pessoas mostrar que se importa, uma empresa decidirá se importar. O patch está disponível para todos os telefones com Android 4.4 e superior.
Provavelmente não existe um exército de pessoas armadas com laptops e Mountain Dew patrulhando as ruas, prontas para invadir "todos os telefones" por Bluetooth. Mas poderia haver aquele cara, e ele poderia estar no McDonald's, na biblioteca ou em qualquer outro lugar. Em casos como esse, é sempre melhor estar seguro, porque as coisas que podemos fazer são bem fáceis.
Suas coisas valem a pena.