Logo ko.androidermagazine.com
Logo ko.androidermagazine.com

최신 블루투스 취약점 인 블루 본에 대해 이야기 해 봅시다

차례:

Anonim

우리는 이번 주 초 Armis Security가 새로운 Bluetooth 익스플로잇에 대한 세부 정보를 발표했을 때 시원하고 끔찍한 것을 볼 수있었습니다 (예, 동시에 가능할 수 있습니다). "Blueborne"이라고 불리는이 익스플로잇은 올바른 도구를 사용하고 노트북, 휴대 전화, 자동차 또는 Android를 실행하는 기타 모든 것 (iOS 및 Windows) - 사용자의 조치없이 장치를 제어합니다.

익스플로잇은 블루투스 스택 자체를 가로 채기 위해 연결을 설정하는 데 필요한 소프트웨어 부분을 영리하게 공격하기 때문입니다. 블루투스가 얼마나 복잡하고 스택 자체가 OS가 할 수있는 많은 일을 처리하는 방식 때문에 보편적으로 수행됩니다. 대신에.

아직 관심이있으세요? 그렇지 않다면, 당신은해야합니다.

더 나아 가기 전에 다음과 같은 좋은 소식이 있습니다. Apple, Google 및 Microsoft가 모두 악용을 패치했습니다. 안드로이드 측에서는 이달의 보안 패치에서 취약점이 공개 된 당일에 수정 된 사항을 확인했습니다. 이것은 우리가 매일이 문제를 해결하기 위해 사용하는 소프트웨어를 작성하는 회사들과 협력 해 온 Armis의 우연의 일치가 아닙니다. 물론 거의 모든 Android 기기에는 아직이 패치가 없으며 잠시 동안 사용하지 않을 것입니다.

나는 안드로이드의 업데이트 문제와 그것이 발생하는 백만 및 다른 이유에 대해이 모든 것을 만들고 싶은 유혹에 저항 할 것이다. 이 취약점과 같은 대부분의 취약점으로부터 보호받을 가치가 있다면 현재 BlackBerry의 Android 기기, Google의 Android 기기 또는 iPhone의 세 가지 옵션이 있습니다. 여기서해야 할 일을 결정합니다.

대신 Blueborne이 무엇이며 어떻게 수행하는지, 그리고 그것에 대해 무엇을 할 수 있는지에 대해 이야기 해 봅시다.

블루 본은 무엇입니까?

전 세계 거의 모든 스마트 장치에서 실행되는 Bluetooth 스택의 다양한 부분에 대한 일련의 간단한 공격입니다. 20 억 개의 안드로이드 폰 포함. 누군가가 사용자와 연결된 사물간에 Bluetooth 트래픽을 가로채는 MiTM (Man in The Middle) 공격이 아닙니다. 대신, 블루투스를 통해 검색하고 연결하려는 장치로 제공되지만 사용자가 조치를 취해야하는 단계에 도달하기 전에 익스플로잇이 발생합니다.

이런 종류의 사람들에게 안드로이드에서 익스플로잇이 작동하는 짧은 버전은 공격자가 검색 쿼리를 보낸 다음 동일한 시스템에 대한 별도의 서비스를 위해 두 번째 검색 쿼리의 타임 스탬프와 크기를 모두 조작한다는 것입니다. 이로 인해 버퍼 언더 플로가 발생하고 표준 Bluetooth 보안 관리 프로토콜을 우회하여 안전 장치 "작동 만"연결에 도달합니다. 이것이 작동한다는 것은 미친 소리로 들리지만 모든 연결 확인을 우회하는 직선 버퍼 오버플로 인 익스플로잇의 기본 BlueZ 스택 버전보다 낫습니다. Windows 또는 iOS에 익숙하지 않아 해당 운영 체제의 익스플로잇 코드를 구문 분석 할 수는 없지만 시작 단락의 링크를 클릭하여 확인하십시오. 그런 다음 의견을 듣고 우리 모두가 더 잘 이해할 수 있도록 도와주십시오.

코드를 살펴 보지 않으면 (특별한 질병입니다, 인정합니다) 짧은 짧은 버전은 블루투스로 연결된 컴퓨터를 가진 사람이 터미널에 몇 줄을 입력하여 휴대 전화에 연결할 수 있다는 것입니다. 그 또는 그녀가 연결하는 것이 얼마나 쉬운지는 말도 안되며 (나중에 그 이유에 대해 이야기 할 것입니다) 이런 종류의 일에 대한 지식 만 가진 사람이라면 누구나 할 수 있습니다. 그렇기 때문에 애플, 구글, 마이크로 소프트가 행동 할 수있을 때까지 Armis가 릴리스를 유지하는 것이 중요했습니다.

무서운 부분은 연결이 이루어진 후 일어나는 일입니다. 당신의 전화를 근절하고 모든 데이터를 해킹하는 비밀 마법 응용 프로그램은 없습니다. 프로세스가 해당 수준의 제어를 얻지 못하게하는 것은 너무 쉬운 일이며 프로세스에 해당 수준의 액세스 권한이 없으면 권한으로 인해 프로세스가 발생하지 않습니다. 대신 공격자가 로그인 한 사용자로 작동 할 수 있습니다. 그게 너야

연결해야하는 80 억 개의 장치가있는 Bluetooth는 데이터를 훔치려는 사람들에게 큰 목표입니다.

위의 예제 비디오에서 공격자가 잠자는 픽셀에 대한 Bluetooth 마우스 연결을 설정 한 다음 손에 쥐고있을 때와 동일한 작업을 수행하는 것을 볼 수 있습니다. 앱을 시작하고 사진, 비디오 및 오디오를 기록 할 수 있으며 파일을 공격자의 컴퓨터로 직접 다운로드 할 수 있습니다. 휴대 전화에는 "중지되지 않습니다."라는 말이 없습니다. 멋지 기 때문입니다. 그리고 귀하의 데이터는 안전하지 않습니다. 공격자가 샌드 박스 디렉토리에 액세스 할 수없는 경우 연결된 앱을 열고 실행중인 화면에 표시된 이미지를 가져올 수 있습니다.

이 모든 것의 좌절스러운 부분은 그것이 작동하는 이유입니다. 나는 스택이 어떻게 악용되고 누군가 충돌하는 지에 대해 이야기하고 있지 않습니다. 왜 넓은 의미에서 말입니다. 왜이 예방 가능한 것이 보안을 감독하고 운영 체제에서 이런 종류의 것을 작성하는 데 능숙한 전문가를 뛰어 넘을 수 있었습니까? 그 대답은 Bluetooth가 거대하고 복잡한 혼란이기 때문에 발생했다는 것입니다.

궁극적으로이 문제를 해결해야 할 책임이 있더라도 Bluetooth SIG (Special Interest Group) 결함이 아닙니다. 블루투스는 1998 년 간단한 근거리 무선 연결로 시작되었습니다. 현재 전 세계 80 개 이상의 장치에 있으며 기능과 복잡성이 점점 커지고 있습니다. 또한 이전 버전과 호환 가능해야하므로 고급 연결 보안 표준과 같은 부분은 그대로 유지해야합니다. 암호화 된 쌍 키 연결을 설정할 수없는 경우 보안 성이 떨어지는 연결을 시도하거나 연결 방법이 부족하거나 보안 관리 기능이 중지하라는 메시지를 표시 할 때까지 계속 시도해야합니다. SMP 레이어를 활용하면 새로운 기능이 새로운 버전에 추가 될수록 더 나빠질 수 있습니다.

독점 소프트웨어에도 악용이 있습니다. 우리는 너무 늦을 때까지 그들에 대해 알지 못합니다.

운영 체제를 작성하는 사람들과 보안 팀을 해고하는 보안 팀도 모두 책임을 분담합니다. 여기서 문제는 블루투스 스택에서 불가능한 복잡한 코드를 처리하고 있으며 다른 것들도 악용 할 수있는 한 가지에 대해 패치하려고 애 쓰고 있다는 것입니다. 구글 은 애플과 마이크로 소프트처럼 리눅스를위한 "기본"블루투스 구현을 약간 바꾸었다. 사용하는 것은 중간 공격에있는 사람이나 Bluetooth를 통해 관리자 권한을 얻는 방법과 같은 것들로부터 잘 보호됩니다. 그 이유는 전통적으로 Bluetooth가 악용 된 방식 이었기 때문에 Bluetooth가 발생하지 않도록하기위한 많은 작업이 항상 있기 때문입니다.

마지막으로, 이것이 오픈 소스 코드가 좋은 이유의 좋은 예입니다. Armis의 연구원들은이 익스플로잇을 찾고, 어떻게 작동하는지 정확히 파악하고, 코드 자체에 액세스 할 수 있기 때문에 패치하는 방법을 정확하게 결정할 수있었습니다. Apple과 Microsoft는 완전 오픈 소스 Bluetooth 스택을 사용하지 않지만 버전을 패치 할 위치를 정확히 알고있었습니다. 관련된 모든 회사가 폐쇄 된 독점 코드를 사용하는 경우이 익스플로잇은 여전히 ​​존재하지만 너무 늦어서 다른 사람들도 알 수있을 때까지 알 수 없습니다.

그것에 대해 어떻게해야합니까?

이것을 읽는 모든 사람은 아마도 하나 이상의 블루투스 장치를 가지고있을 것입니다. 시계, 휴대 전화, 노트북, TV 및 목록은 계속해서 사용할 수 있습니다. 블루투스는 모든 곳에서 거의 모든 곳에 있습니다. 즉, 휴대 전화에서 블루투스를 사용하도록 설정했을 가능성이 있으며 휴대 전화가 아직 패치되지 않은 경우이 기능에 취약합니다.

여기서 절약 할 수있는 장점은 Bluetooth가 단거리 연결 표준이라는 것입니다. Bluetooth 5는 범위를 확장하기 위해 노력하고 있지만 신호가 나 빠지기 전에 약 30 피트로 제한되어 있습니다. 그것은 당신이 당신의 전화에 들어 가려고하는 사람으로부터 30 피트 이내에있을 때 정말로 위험에 처해 있다는 것을 의미합니다.

Bluetooth의 근거리 범위는 공격자가 Blueborne 익스플로잇을 사용하기 위해 가까이 있어야한다는 것을 의미합니다.

이 익스플로잇이 작동하는 방식은 무섭지 만, 아마도이를 알아 차릴 것입니다. 전화기가 잠자고 잠긴 경우에도 공격자는 계속 연결할 수 있습니다. 그러나 사용자가 물건에 액세스하거나 까다로워 제어하려고하면 화면이 켜지고 전화 잠금을 해제해야합니다. 지금은 최소한. 사람들이이 문제를 해결하기 위해 노력하고 있지 않다고 잠시 생각하지 마십시오. 그리고 그들은 그것을 찾을 것입니다.

스마트 워치 나 선호하는 블루투스 헤드셋 사용을 중단하고 블루투스를 영구적으로 종료하라고 제안하지는 않겠습니다. 그러나 패치를 기다리는 동안 누군가 Bluetooth를 사용하기 어렵게하기 위해 할 수있는 일이 몇 가지 있습니다. 또한 - 휴대폰에 2017 년 9 월 보안 패치가있는 경우 보호됩니다.

  • 사용하지 않을 때는 Bluetooth를 끄십시오. 집이나 직장에서 안전 할 수도 있지만, 블루투스가 필요 없을 때 블루투스를 끄는 습관을 들이면 다음 번에 스타 벅스에 갈 때 잊지 않을 것입니다. 공격자가 Bluetooth를 켤 수있는 방법이 없습니다. 적어도 아직은 아닙니다.
  • 보안 잠금 화면이 있는지 확인하십시오. 막 다른 곳. 비밀번호, PIN, 패턴, 지문 또는 기타 설정이없는 경우 직접 잠금을 해제 할 때까지 휴대 전화가 잠기도록 지금 설정하십시오.
  • 신뢰할 수있는 장치를 사용하는 동안 끕니다. 4 자리 PIN을 입력하거나 안구를 스캔하는 것은 새로운 신용 카드를 받고 한 번이라도 은행에 말하는 것보다 훨씬 편리합니다. 날 믿어. (감사합니다, 목표. 바보, 맹세합니다.)
  • 휴대 전화를 방치하지 마십시오. 주머니 나 지갑에 넣고 1 ~ 2 분만 걸어도 가지고 다니십시오.
  • 화면이 켜지면 이유를보고 확인하십시오. 이것은 익스플로잇에서 가장 큰 "결함"입니다. 누군가 연결 한 후 무언가를 시도하면 화면이 켜집니다.
  • 업데이트를 통해이 문제를 해결해야하는 경우 휴대폰 구입시 돈을 지불 한 회사에 문의하십시오. 멋지게 물어 보면 당신이 그것에 대해 관심이 있다는 것을 알려주고, 충분한 사람들이 보여 주면 그들이 회사를 돌보기로 결정할 것입니다. 이 패치는 Android 4.4 이상을 실행하는 모든 전화에서 사용할 수 있습니다.

랩탑과 Mountain Dew로 거리를 순찰하면서 블루투스를 통해 "모든 전화"를 해킹 할 준비가 된 사람들은 없을 것입니다. 그러나 한 사람이있을 수 있으며 맥도날드 나 도서관 또는 다른 곳에있을 수 있습니다. 이런 경우에는 우리가 할 수있는 일이 매우 쉬우므로 항상 안전하는 것이 좋습니다.

당신의 물건은 그만한 가치가 있습니다.