Con il numero di dispositivi intelligenti e connessi in aumento, anche le preoccupazioni per la privacy e la sicurezza online, specialmente con il flusso di ransomware e altri attacchi di malware, hanno dominato i titoli degli ultimi anni. Anche se il mondo sta provando a riprendersi dal ransomware WannaCry, dalla botnet Mirai e da altri attacchi malware severi, i ricercatori di sicurezza di Armis Labs hanno pubblicato un dettagliato whitepaper tecnico che dettaglia una grave vulnerabilità che potenzialmente può lasciare miliardi di dispositivi abilitati Bluetooth suscettibile di esecuzione di codice in modalità remota e attacchi MiTM (Man-in-The-Middle). Quindi, se sei già incuriosito da BlueBorne, ecco quello che devi sapere al riguardo, in modo che non finisca per diventare una vittima inconsapevole del crimine informatico:
Cos'è BlueBorne?
In parole semplici, BlueBorne è un vettore di attacco che consente ai criminali informatici di utilizzare le connessioni Bluetooth per assumere silenziosamente il controllo dei dispositivi mirati senza alcuna azione da parte di una parte della vittima. Ciò che è davvero sconcertante è che per un dispositivo che è compromesso, non deve essere associato al dispositivo dell'utente malintenzionato, né è necessario che sia impostato sulla modalità "rilevabile". Fino a otto vulnerabilità separate zero-day (incluse quattro critiche) possono essere utilizzate per hackerare la maggior parte dei dispositivi Bluetooth attualmente in uso, indipendentemente dal sistema operativo. Ciò significa in sostanza che oltre 5 miliardi di dispositivi abilitati Bluetooth provenienti da tutto il mondo sono potenzialmente vulnerabili da questa enorme scappatoia di sicurezza che è stata descritta all'inizio di questa settimana dalla società di ricerca sulla sicurezza focalizzata sull'Io, Armis Labs. Secondo il whitepaper tecnico pubblicato dalla società, BlueBorne è particolarmente pericoloso non solo per le sue dimensioni massicce, ma perché le scappatoie in realtà facilitano l'esecuzione di codice remoto e gli attacchi Man-in-The-Middle.
Quali dispositivi / piattaforme sono potenzialmente vulnerabili a BlueBorne?
Come già accennato, il vettore di attacco BlueBorne mette potenzialmente in pericolo miliardi di smartphone, desktop, sistemi di intrattenimento e dispositivi medici abilitati Bluetooth che funzionano su una delle principali piattaforme di elaborazione, tra cui Android, iOS, Windows e Linux . Nel complesso, ci sono circa 2 miliardi di dispositivi Android nel mondo oggi, quasi tutti si ritiene abbiano funzionalità Bluetooth. Aggiungete a questo circa 2 miliardi di dispositivi Windows, 1 miliardo di dispositivi Apple e 8 miliardi di dispositivi IoT e saprete perché questa ultima minaccia alla sicurezza è un enorme motivo di preoccupazione per i ricercatori della sicurezza informatica, produttori di dispositivi e difensori della privacy in tutto il mondo al di sopra di. Le due piattaforme più vulnerabili a BlueBorne, tuttavia, sono Android e Linux. Questo perché il modo in cui la funzionalità Bluetooth viene implementata in questi sistemi operativi li rende altamente suscettibili agli exploit di corruzione della memoria che possono essere utilizzati per eseguire virtualmente qualsiasi codice malevolo, consentendo all'utente malintenzionato di accedere a risorse di sistema sensibili su dispositivi compromessi che spesso non riescono a ottenere liberarsi dell'infezione anche dopo diversi riavvii.
In che modo gli hacker possono sfruttare la vulnerabilità legata alla sicurezza BlueBorne?
BlueBorne è un vettore di attacco aereo altamente contagioso che ha la potenzialità di diffondersi da un dispositivo all'altro attraverso l'aria, il che significa che un singolo dispositivo compromesso può, in teoria, infettare decine di dispositivi attorno ad esso. Ciò che rende gli utenti particolarmente vulnerabili alla minaccia è l' alto livello di privilegi con cui Bluetooth viene eseguito su tutti i sistemi operativi, consentendo agli aggressori di avere praticamente il pieno controllo sui dispositivi compromessi. Una volta sotto controllo, i criminali informatici possono utilizzare questi dispositivi per soddisfare qualsiasi dei loro nefandi obiettivi, tra cui spionaggio informatico e furto di dati. Possono anche installare remotamente il ransomware o incorporare il dispositivo come parte di una grande botnet per eseguire attacchi DDoS o commettere altri crimini informatici. Secondo Armis, "Il vettore di attacco BlueBorne supera le capacità della maggior parte dei vettori di attacco penetrando in reti" air-gapped "sicure che sono disconnesse da qualsiasi altra rete, incluso Internet".
Come sapere se il tuo dispositivo è interessato da BlueBorne?
Secondo Armis, tutte le principali piattaforme di calcolo sono interessate dalla minaccia alla sicurezza BlueBorne in un modo o nell'altro, ma alcune versioni di questi sistemi operativi sono intrinsecamente più vulnerabili di altre.
finestre
Tutti i desktop, laptop e tablet Windows che eseguono Windows Vista e le versioni più recenti del sistema operativo sono interessati dalla cosiddetta vulnerabilità "Bluetooth Pineapple" che consente a un utente malintenzionato di eseguire un attacco Man-in-The-Middle (CVE-2017-8628) .
Linux
Qualsiasi dispositivo in esecuzione su un sistema operativo basato sul kernel Linux (versione 3.3-rc1 e successive) è vulnerabile alla vulnerabilità legata all'esecuzione di codice in modalità remota (CVE-2017-1000251). Inoltre, tutti i dispositivi Linux che eseguono BlueZ sono anche interessati dalla vulnerabilità legata alla perdita di informazioni (CVE-2017-1000250). Quindi, l'impatto del vettore di attacco BlueBorne non è solo la limitazione dei desktop in questo caso, ma anche una vasta gamma di smartwatch, televisori e elettrodomestici da cucina che eseguono il sistema operativo Tizen libero e open source. Stando così le cose, dispositivi come il Samsung Gear S3 smartwatch o il frigorifero Samsung Family Hub sarebbero molto vulnerabili a BlueBorne, secondo Armis.
iOS
Tutti i dispositivi iPhone, iPad e iPod Touch con iOS 9.3.5 o versioni precedenti del sistema operativo sono interessati dalla vulnerabilità legata all'esecuzione di codice in modalità remota, così come tutti i dispositivi AppleTV che eseguono tvOS versione 7.2.2 o precedente. Tutti i dispositivi con iOS 10 dovrebbero essere al sicuro da BlueBorne.
androide
A causa della portata e della popolarità di Android, questa è l'unica piattaforma che si ritiene essere la più colpita. Secondo Armis, tutte le versioni di Android, nessuna esclusa, sono vulnerabili a BlueBorne, grazie a quattro diverse vulnerabilità presenti nel sistema operativo. Due di queste vulnerabilità consentono l'esecuzione di codice in modalità remota (CVE-2017-0781 e CVE-2017-0782), uno si traduce in perdita di informazioni (CVE-2017-0785), mentre un altro consente a un hacker di eseguire un Man-in-The- Attacco centrale (CVE-2017-0783). Gli smartphone e i tablet su Android non sono solo smartphone, ma anche smartwatch e altri dispositivi indossabili su Android Wear, televisori e set-top-box su Android TV e sistemi di intrattenimento in-car su Android Auto, rendendo BlueBorne uno dei vettori di attacco più completi e severi mai documentati.
Se disponi di un dispositivo Android, puoi anche visitare il Google Play Store e scaricare l' app BlueBorne Vulnerability Scanner rilasciata da Armis per consentire agli utenti di verificare se il loro dispositivo è vulnerabile alla minaccia.
Come proteggere il dispositivo abilitato Bluetooth da BlueBorne?
Mentre BlueBorne è uno dei vettori di attacco più completi e minacciosi nella memoria recente a causa della sua scala, ci sono modi in cui puoi proteggerti dal diventare una vittima. Prima di tutto, assicurati che Bluetooth sia disattivato nel tuo dispositivo quando non lo usi. Quindi, assicurati che il tuo dispositivo sia aggiornato con tutte le patch di sicurezza più recenti e, sebbene in alcuni casi ciò non sia di aiuto, è sicuramente un punto di partenza. A seconda del sistema operativo del dispositivo che stai cercando di salvaguardare, dovresti fare i seguenti passi per assicurarti che i tuoi dati personali non finiscano nelle mani sbagliate.
finestre
Microsoft ha rilasciato la patch di sicurezza BlueBorne per i suoi sistemi operativi l'11 luglio, quindi se gli aggiornamenti automatici sono stati abilitati o se hai aggiornato manualmente il tuo PC negli ultimi due mesi e hai installato tutte le patch di sicurezza più recenti, dovresti essere al sicuro da queste minacce .
iOS
Se stai usando iOS 10 sul tuo dispositivo, dovresti stare bene, ma se sei bloccato su versioni precedenti del sistema operativo (versione 9.3.5 o precedente), il tuo dispositivo è vulnerabile finché Apple non rilascia una patch di sicurezza da correggere il problema.
androide
Google ha rilasciato le correzioni BlueBorne ai suoi partner OEM il 7 agosto 2017. Le patch sono state rese disponibili anche agli utenti di tutto il mondo come parte del Bollettino di aggiornamento sulla sicurezza di settembre, che è stato ufficialmente rilasciato il 4 di questo mese. Pertanto, se stai utilizzando un dispositivo Android, vai su Impostazioni> Informazioni sul dispositivo> Aggiornamenti del sistema per verificare se il tuo fornitore ha già implementato la patch di sicurezza di settembre 2017 per il tuo dispositivo. In tal caso, installalo prontamente per proteggere te stesso e il tuo dispositivo Android da BlueBorne.
Linux
Se stai utilizzando una distro Linux sul tuo PC o usi una piattaforma basata su kernel Linux come Tizen sui tuoi dispositivi IoT / connessi, potresti dover aspettare un po 'più a lungo per filtrare la correzione a causa del coordinamento richiesto tra Linux team di sicurezza del kernel e i team di sicurezza delle varie distro indipendenti. Se possiedi il know-how tecnico richiesto, però, puoi applicare patch e ricostruire il BlueZ e il kernel da soli andando qui per BlueZ e qui per il kernel.
Nel frattempo, puoi semplicemente disattivare completamente Bluetooth sul tuo sistema seguendo questi semplici passaggi:
- Blacklist i moduli Bluetooth principali
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
- Disabilita e interrompe il servizio Bluetooth
systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service
- Rimuovere i moduli Bluetooth
rmmod bnep rmmod bluetooth rmmod btusb
Se ricevi messaggi di errore che indicano che altri moduli stanno utilizzando questi servizi, assicurati di rimuovere prima i moduli attivi prima di riprovare.
BlueBorne: l'ultima minaccia per la sicurezza che mette in pericolo miliardi di dispositivi Bluetooth
Il Bluetooth Special Interest Group (SIG) si è sempre più concentrato sulla sicurezza negli ultimi tempi, ed è facile capire perché. Con gli alti privilegi concessi a Bluetooth in tutti i moderni sistemi operativi, le vulnerabilità come BlueBorne possono devastare milioni di persone innocenti e ignare in tutto il mondo. Quello che davvero preoccupa gli esperti di sicurezza è il fatto che BlueBorne sia una minaccia aerea, il che significa che le misure di sicurezza standard, come la protezione degli endpoint, la gestione mobile dei dati, i firewall e le soluzioni di sicurezza della rete sono praticamente impotenti di fronte ad essa, visto che sono progettato principalmente per bloccare gli attacchi che si verificano su connessioni IP. Mentre gli utenti non hanno il controllo su come e quando le patch di sicurezza vengono distribuite ai loro dispositivi, solo assicurandosi di prendere le precauzioni menzionate nell'articolo dovrebbe mantenere i dispositivi connessi ragionevolmente al sicuro per ora. In ogni caso, mantenere la tua connessione Bluetooth spenta mentre non è in uso è solo una pratica di sicurezza standard che la maggior parte delle persone esperte di tecnologia seguono comunque, quindi ora è il momento migliore per il resto della popolazione a seguire l'esempio. Quindi ora che devi sapere di BlueBorne, quali sono i tuoi pensieri sull'argomento? Fateci sapere nella sezione commenti qui sotto, perché amiamo sentirvi.