Seleccionar página

Pudimos ver algo genial y terrible (sí, es posible ser ambos al mismo tiempo) a principios de esta semana cuando Armis Security publicó los detalles de un nuevo exploit de Bluetooth. Llamado "Blueborne", el exploit permite que una persona con las herramientas adecuadas y que está dentro del alcance de Bluetooth de su computadora portátil, teléfono, automóvil o cualquier otra cosa inteligente que ejecute Android (así como la mayoría de los demás sistemas operativos, incluidos iOS y Windows). ) para obtener control sobre el dispositivo sin ninguna acción por parte del usuario.

Esto se debe a que el exploit ataca inteligentemente partes del software necesario para establecer una conexión para secuestrar la pila de Bluetooth, lo que se hace de manera universal debido a lo complicado que es Bluetooth y cómo la pila maneja tantas cosas que podría ser el sistema operativo. haciendo en su lugar.

¿Interesado todavía? Si no, deberías estarlo.

Antes de continuar, aquí están las buenas noticias: Apple, Google y Microsoft han parcheado el exploit. En el lado de Android, vimos la corrección en el parche de seguridad de este mes lanzado el mismo día que se hizo pública la vulnerabilidad. Seguramente esto no es una coincidencia y felicitaciones a Armis por trabajar con las empresas que escriben el software que todos usamos todos los días para arreglar esto. Por supuesto, casi todos los dispositivos con Android aún no tienen este parche y no lo tendrán por un tiempo.

Resistiré la tentación de hacer todo esto sobre los problemas de actualización de Android y las millones y una razones diferentes por las que sucede. Solo diré que si valora estar protegido contra la mayoría de las vulnerabilidades como esta, actualmente tiene tres opciones: un dispositivo con Android de BlackBerry, un dispositivo con Android directamente de Google o un iPhone. Tú decides qué hacer aquí.

En su lugar, hablemos de qué es Blueborne y cómo lo hace, así como qué puede hacer al respecto.

¿Qué es Blueborne?

Es una serie de ataques simples en varias partes de la pila de Bluetooth que se ejecuta en casi todos los dispositivos inteligentes del mundo. Incluyendo 2 mil millones de teléfonos Android. No es un ataque MiTM (Man in The Middle), donde alguien intercepta el tráfico de Bluetooth entre usted y algo a lo que está conectado. En cambio, se presenta como un dispositivo que quiere descubrir y conectarse a través de Bluetooth, pero el exploit ocurre antes de que el intento de conexión llegue a una etapa en la que el usuario deba actuar.

Para las personas a las que les gusta este tipo de cosas, la versión corta de cómo funciona el exploit en Android es que el atacante envía una consulta de descubrimiento, luego manipula tanto la marca de tiempo como el tamaño de una segunda consulta de descubrimiento para un servicio separado en la misma máquina. Esto provoca un subdesbordamiento del búfer y omite los protocolos de administración de seguridad de Bluetooth estándar para acceder a la conexión a prueba de fallas "simplemente funciona". Si bien parece una locura que esto funcione, es mejor que la versión predeterminada de la pila BlueZ del exploit, que es un desbordamiento de búfer directo que omite todas las comprobaciones de conexión. No estoy lo suficientemente familiarizado con Windows o iOS para analizar el código de explotación de esos sistemas operativos, pero si está en el enlace del párrafo inicial, compruébelo. Entonces haz clic en los comentarios y ayúdanos a todos a entender mejor.

Si no le gusta mirar el código (es un tipo especial de enfermedad, lo admito), la versión corta es que una persona con una computadora que tiene una conexión Bluetooth puede escribir algunas líneas en una terminal y conectarse a su teléfono . Lo fácil que es para él o ella conectarse es ridículo (hablaremos de por qué eso es más adelante) y cualquier persona con un conocimiento mínimo de este tipo de cosas puede hacerlo. Por eso era importante que Armis retrasara el lanzamiento hasta que Apple, Google y Microsoft pudieran actuar.

La parte aterradora es lo que sucede después de que se establece la conexión. No existe una aplicación mágica secreta que rootee su teléfono y piratee todos sus datos. Es demasiado fácil evitar que cualquier proceso obtenga ese nivel de control, y los permisos evitan que suceda a menos que un proceso tenga ese nivel de acceso. En cambio, un atacante puede actuar como el usuario que ha iniciado sesión. Ese eres tú .

Con 8 mil millones de dispositivos que necesitan conectarse, Bluetooth es un gran objetivo para las personas que quieren robar datos.

En el video de ejemplo anterior, vemos al atacante establecer una conexión de mouse Bluetooth con un Pixel dormido y luego hacer las mismas cosas que podría hacer si lo tuviera en sus manos. Se pueden iniciar aplicaciones, se pueden grabar imágenes, videos y audio, y sus archivos se pueden descargar directamente a la computadora del atacante. no hay nada en tu teléfono que diga "Detente, esto no es genial" porque es genial que esté actuando como tú. Y ninguno de sus datos está a salvo. Si el atacante no puede acceder a un directorio aislado, simplemente puede abrir la aplicación asociada y extraer imágenes de lo que hay en la pantalla mientras se ejecuta.

La parte frustrante de todo esto es por qué funciona. No estoy hablando de cómo se explota la pila y alguien se bloquea, quiero decir por qué en el sentido más amplio. ¿Por qué algo tan prevenible pudo pasar desapercibido para los expertos que supervisan la seguridad y son realmente buenos para escribir este tipo de cosas fuera del sistema operativo? Y la respuesta es que sucedió porque Bluetooth es un desastre gigante y complicado.

No es culpa de Bluetooth SIG (Grupo de Interés Especial), incluso si es su responsabilidad abordar esto en última instancia. Bluetooth comenzó en 1998 como una simple conexión inalámbrica de corto alcance. Ahora está en más de 8 mil millones de dispositivos en todo el mundo y ha crecido y crecido en características y complejidad. Y tiene que ser compatible con versiones anteriores, por lo que partes deben dejarse como están cuando se trata de cosas como estándares avanzados de seguridad de conexión. Si no se puede establecer una conexión de clave emparejada cifrada, debe poder probar algo menos seguro y seguir intentándolo hasta que se conecte, se quede sin formas de intentarlo o las funciones de administración de seguridad le indiquen que se detenga. Explota la capa SMP y estarás dentro. Y a medida que se agregan nuevas funciones a las versiones más nuevas, solo empeora.

También hay exploits en el software propietario. Simplemente no sabemos de ellos hasta que es demasiado tarde.

Las personas que escriben un sistema operativo y el equipo de seguridad cuyo trabajo es romperlo también asumirán su parte de responsabilidad aquí. El problema aquí es que están lidiando con un código imposiblemente complejo en la pila de Bluetooth y mientras están ocupados tratando de parchearlo contra una cosa, otras cosas también podrían ser explotadas. Google cambió una buena parte de la implementación de Bluetooth "predeterminada" para Linux, al igual que Apple y Microsoft. Las cosas que usa están bien protegidas contra cosas como un ataque de hombre en el medio o una forma de obtener permiso de administrador a través de Bluetooth. Esto se debe a que esa ha sido tradicionalmente la forma en que se explotó Bluetooth, y siempre hay mucho trabajo por hacer para evitar que suceda.

Finalmente, este es un gran ejemplo de por qué el código abierto es genial. Los investigadores de Armis pudieron encontrar este exploit, ver exactamente cómo funciona y determinar exactamente cómo parchearlo porque tienen acceso al código en sí. Si bien Apple y Microsoft no usan una pila de Bluetooth de código abierto, sabían exactamente dónde buscar para parchear su versión. Si todas las empresas involucradas usaran código propietario cerrado, este exploit aún existiría, pero no lo sabríamos hasta que fuera demasiado tarde y otras personas también lo supieran.

Que deberias hacer al respecto?

Cada persona que lea esto probablemente tenga uno o más dispositivos Bluetooth. Su reloj, su teléfono, su computadora portátil, su televisor y la lista podría seguir y seguir; Bluetooth está en todas partes y en casi todo. Eso significa que es probable que tenga Bluetooth habilitado en su teléfono, y eso es todo lo que se necesita para ser vulnerable a esto si su teléfono aún no está parcheado.

La gracia salvadora aquí es que Bluetooth es un estándar de conexión de corto alcance. Bluetooth 5 está trabajando para ampliar el alcance, pero estás prácticamente confinado a unos 30 pies antes de que la señal se deteriore. Eso significa que solo estás en riesgo cuando estás a menos de 30 pies de la persona que intenta acceder a tu teléfono.

El corto alcance de Bluetooth significa que un atacante debe estar cerca de usted para usar el exploit Blueborne.

Y la forma en que funciona este exploit da miedo, pero también significa que probablemente lo notarás. Si su teléfono está inactivo y bloqueado, un atacante aún puede conectarse. Pero tan pronto como intentan acceder a tus cosas o se vuelven complicados e intentan tomar el control, la pantalla se ilumina y necesitan desbloquear el teléfono. Por ahora al menos. No piense ni por un minuto que las personas no están trabajando en una forma de evitar esto porque lo están haciendo. Y lo encontrarán.

No voy a sugerir que deje de usar su reloj inteligente o su auricular Bluetooth favorito y apague Bluetooth de forma permanente. Pero hay algunas cosas que podemos hacer para que sea más difícil que alguien ingrese a través de Bluetooth mientras esperamos un parche. Y nuevamente, si su teléfono tiene el parche de seguridad de septiembre de 2017, está protegido.

  • Apaga el Bluetooth cuando no lo estés usando. Probablemente estés seguro en casa o en el trabajo, pero si te acostumbras a apagar el Bluetooth cuando no lo necesitas, no lo olvidarás la próxima vez que vayas a Starbucks. No hay forma de que un atacante active Bluetooth. Al menos no todavía.
  • Asegúrate de tener una pantalla de bloqueo segura. Punto muerto. Si aún no tiene una contraseña, PIN, patrón, huellas dactilares o cualquier otra cosa configurada para que su teléfono esté bloqueado hasta que lo desbloquee usted mismo, hágalo ahora.
  • Apague los dispositivos confiables mientras lo hace. Tocar un PIN de 4 dígitos o escanear sus globos oculares es mucho más conveniente que obtener nuevas tarjetas de crédito y hablar con su banco, aunque sea una vez. Confía en mí, he estado allí. (Gracias, Target. Idiotas, lo juro.)
  • No dejes tu teléfono desatendido. Póngalo en su bolsillo o bolso y llévelo con usted incluso si solo se aleja por un minuto o dos.
  • Si ves que se enciende la pantalla, mira y verás por qué. Este es el mayor "defecto" del exploit; encenderá su pantalla si alguien intenta hacer algo después de estar conectado.
  • Pregúntele a la compañía a la que le dio dinero cuando compró su teléfono cuándo debería esperar una actualización para solucionar esto. Preguntar amablemente le permite saber que te preocupas por él, y cuando suficientes personas demuestran que les importa, una empresa decidirá preocuparse. El parche está disponible para todos los teléfonos con Android 4.4 y superior.

Probablemente no haya un ejército de personas armadas con computadoras portátiles y Mountain Dew patrullando las calles, listas para hackear "todos los teléfonos" a través de Bluetooth. Pero podría estar ese tipo, y podría estar en McDonald's o en la biblioteca o en cualquier otro lugar. En casos como este, siempre es mejor estar seguro porque las cosas que podemos hacer son bastante fáciles.

Tus cosas valen la pena.

Video: