Handy, Mobiltelefon

Was ist BlueBorne und wie gefährdet es Milliarden von Bluetooth-Geräten?

Was ist BlueBorne und wie gefährdet es Milliarden von Bluetooth-Geräten?

Mit der steigenden Anzahl intelligenter, verbundener Geräte steigen auch die Bedenken hinsichtlich des Datenschutzes und der Sicherheit im Internet, insbesondere angesichts der Flut von Ransomware und anderen Malware-Angriffen, die im vergangenen Jahr die Schlagzeilen beherrschten. Während die Welt versucht, sich von der WannaCry-Ransomware, dem Mirai-Botnetz und anderen schwerwiegenden Malware-Angriffen zu erholen, haben Sicherheitsforscher von Armis Labs ein detailliertes technisches Whitepaper veröffentlicht, in dem eine schwerwiegende Sicherheitsanfälligkeit beschrieben wird, die möglicherweise Milliarden von Bluetooth-fähigen Geräten hinterlassen kann anfällig für Remotecodeausführung und MiTM-Angriffe (Man-in-The-Middle). Falls Sie bereits von BlueBorne fasziniert sind, sollten Sie Folgendes wissen, damit Sie nicht unabsichtlich Opfer von Cyberkriminalität werden:

Was ist BlueBorne??

Einfach ausgedrückt ist BlueBorne ein Angriffsvektor, mit dem Cyberkriminelle Bluetooth-Verbindungen verwenden können Übernehmen Sie stillschweigend die Kontrolle über die Zielgeräte ohne jegliche Handlung des Opfers. Was wirklich beunruhigend ist, ist, dass ein Gerät kompromittiert werden muss muss nicht mit dem Gerät des Angreifers gekoppelt sein, Es muss auch nicht auf den "erkennbaren" Modus eingestellt werden. Es können bis zu acht separate Zero-Day-Schwachstellen (einschließlich vier kritischer) verwendet werden Hack in die meisten Bluetooth-Geräte heute im Einsatz, unabhängig vom Betriebssystem. Dies bedeutet im Wesentlichen, dass über 5 Milliarden Bluetooth-fähige Geräte aus der ganzen Welt potenziell von dieser massiven Sicherheitslücke betroffen sind, die Anfang dieser Woche von dem auf IoT ausgerichteten Sicherheitsforschungsunternehmen Armis Labs detailliert beschrieben wurde. Laut dem vom Unternehmen veröffentlichten technischen Whitepaper ist BlueBorne nicht nur wegen seiner enormen Größe besonders gefährlich, sondern auch, weil die Lücken tatsächlich die Remotecodeausführung sowie Man-in-The-Middle-Angriffe erleichtern.

Welche Geräte / Plattformen sind möglicherweise für BlueBorne anfällig??

Wie bereits erwähnt, gefährdet der BlueBorne-Angriffsvektor möglicherweise Milliarden von Bluetooth-fähigen Smartphones, Desktops, Unterhaltungssystemen und medizinischen Geräten, die auf einer der wichtigsten Computerplattformen ausgeführt werden, einschließlich Android, iOS, Windows und Linux. Insgesamt gibt es heute weltweit schätzungsweise 2 Milliarden Android-Geräte, von denen fast alle über Bluetooth-Funktionen verfügen. Hinzu kommen geschätzte 2 Milliarden Windows-Geräte, 1 Milliarde Apple-Geräte und 8 Milliarden IoT-Geräte, und Sie werden wissen, warum diese neueste Sicherheitsbedrohung für Cyber-Sicherheitsforscher, Gerätehersteller und Befürworter der Privatsphäre weltweit so Anlass zur Sorge gibt Über. Die beiden Plattformen, die für BlueBorne am anfälligsten sind, sind jedoch Android und Linux. Dies liegt daran, dass die Art und Weise, wie die Bluetooth-Funktionalität in diesen Betriebssystemen implementiert ist, sie sehr anfällig macht Speicherkorruptions-Exploits Dies kann verwendet werden, um praktisch jeden schädlichen Code remote auszuführen, sodass der Angreifer dies möglicherweise tun kann Zugriff auf vertrauliche Systemressourcen auf kompromittierten Geräten, die die Infektion selbst nach mehreren Neustarts häufig nicht beseitigen können.

Mit freundlicher Genehmigung von Threatpost.com

Wie können Hacker die Sicherheitsanfälligkeit von BlueBorne ausnutzen??

BlueBorne ist ein hochinfektiöser Luftangriffsvektor Dies kann sich über die Luft von Gerät zu Gerät ausbreiten, was bedeutet, dass ein einzelnes kompromittiertes Gerät theoretisch Dutzende von Geräten in seiner Umgebung infizieren kann. Was Benutzer besonders anfällig für die Bedrohung macht, ist die Hohe Berechtigungen, mit denen Bluetooth ausgeführt wird Auf allen Betriebssystemen haben Angreifer praktisch die volle Kontrolle über gefährdete Geräte. Sobald sie die Kontrolle haben, können Cyberkriminelle diese Geräte verwenden, um eines ihrer schändlichen Ziele zu erreichen, einschließlich Cyberspionage und Datendiebstahl. Sie können auch Ransomware remote installieren oder das Gerät als Teil eines großen Botnetzes integrieren, um DDoS-Angriffe auszuführen oder andere Cyber-Verbrechen zu begehen. Laut Armis „übertrifft der BlueBorne-Angriffsvektor die Fähigkeiten der meisten Angriffsvektoren um Eindringen in sichere Netze mit Luftspalt die von jedem anderen Netzwerk, einschließlich dem Internet, getrennt sind “.

So erkennen Sie, ob Ihr Gerät von BlueBorne betroffen ist?

Laut Armis, Alle wichtigen Rechenplattformen sind von der BlueBorne-Sicherheitsbedrohung betroffen auf die eine oder andere Weise, aber einige der Versionen dieser Betriebssysteme sind von Natur aus anfälliger als andere.

Alle Windows-Desktops, Laptops und Tablets unter Windows Vista und neuer Versionen des Betriebssystems sind von der sogenannten "Bluetooth Pineapple" -Anfälligkeit betroffen, die es einem Angreifer ermöglicht, einen Man-in-The-Middle-Angriff auszuführen (CVE-2017-8628)..

Jedes Gerät, das auf einem Betriebssystem ausgeführt wird, das auf dem basiert Linux-Kernel (Version 3.3-rc1 und neuer) ist anfällig für die Sicherheitsanfälligkeit bezüglich Remotecodeausführung (CVE-2017-1000251). Darüber hinaus sind alle Linux-Geräte, auf denen BlueZ ausgeführt wird, von der Sicherheitsanfälligkeit bezüglich Informationslecks betroffen (CVE-2017-1000250). Die Auswirkungen des BlueBorne-Angriffsvektors sind in diesem Fall nicht nur eingeschränkte Desktops, sondern auch eine Vielzahl von Smartwatches, Fernsehgeräten und Küchengeräten, auf denen das kostenlose Open-Source-Betriebssystem Tizen ausgeführt wird. Vor diesem Hintergrund sollen Geräte wie die Samsung Gear S3 Smartwatch oder der Samsung Family Hub-Kühlschrank laut Armis sehr anfällig für BlueBorne sein.

Alle iPhone-, iPad- und iPod Touch-Geräte werden ausgeführt iOS 9.3.5 oder früher Versionen des Betriebssystems sind von der Sicherheitsanfälligkeit bezüglich Remotecodeausführung betroffen, ebenso wie alle AppleTV-Geräte, auf denen tvOS Version 7.2.2 oder niedriger ausgeführt wird. Alle Geräte mit iOS 10 sollten vor BlueBorne geschützt sein.

Aufgrund der Reichweite und Popularität von Android ist dies die einzige Plattform, von der angenommen wird, dass sie am stärksten betroffen ist. Laut Armis, Alle Android-Versionen, bis auf keine, sind für BlueBorne anfällig, dank vier verschiedenen Schwachstellen im Betriebssystem. Zwei dieser Sicherheitsanfälligkeiten ermöglichen die Ausführung von Remotecode (CVE-2017-0781 und CVE-2017-0782), eine führt zu einem Informationsleck (CVE-2017-0785), während eine andere einem Hacker die Durchführung eines Man-in-The- Mittlerer Angriff (CVE-2017-0783). Nicht nur Smartphones und Tablets unter Android sind von der Bedrohung betroffen, sondern auch Smartwatches und andere Wearables unter Android Wear, Fernseher und Set-Top-Boxen unter Android TV sowie Unterhaltungssysteme im Auto unter Android Auto. Damit ist BlueBorne einer der umfassendsten und schwerwiegendsten Angriffsmethoden, die jemals dokumentiert wurden.

Wenn Sie ein Android-Gerät haben, können Sie auch zum Google Play Store gehen und das herunterladen BlueBorne Vulnerability Scanner App Dies wurde von Armis veröffentlicht, um Benutzern zu helfen, zu überprüfen, ob ihr Gerät für die Bedrohung anfällig ist.

So schützen Sie Ihr Bluetooth-fähiges Gerät vor BlueBorne?

Während BlueBorne aufgrund seiner Größe einer der umfassendsten und bedrohlichsten Angriffsmethoden in der jüngsten Vergangenheit ist, gibt es Möglichkeiten, sich vor dem Opfer zu schützen. Zuallererst, Stellen Sie sicher, dass Bluetooth deaktiviert ist in Ihrem Gerät, wenn es nicht verwendet wird. Dann stellen Sie sicher, dass Ihre Gerät wird mit den neuesten Sicherheitspatches aktualisiert, und obwohl Ihnen das in einigen Fällen nicht weiterhilft, ist es definitiv ein Ausgangspunkt. Abhängig vom Betriebssystem des Geräts, das Sie schützen möchten, sollten Sie die folgenden Schritte ausführen, um sicherzustellen, dass Ihre persönlichen Daten nicht in die falschen Hände gelangen.

Microsoft hat am 11. Juli den BlueBorne-Sicherheitspatch für seine Betriebssysteme veröffentlicht. Solange Sie in den letzten Monaten automatische Updates aktiviert oder Ihren PC manuell aktualisiert und die neuesten Sicherheitspatches installiert haben, sollten Sie vor diesen Bedrohungen geschützt sein.

Wenn Sie iOS 10 auf Ihrem Gerät verwenden, sollte es Ihnen gut gehen. Wenn Sie jedoch frühere Versionen des Betriebssystems (Version 9.3.5 oder älter) verwenden, ist Ihr Gerät anfällig, bis Apple einen Sicherheitspatch zur Behebung veröffentlicht das Problem.

Google hat die BlueBorne-Fixes am 7. August 2017 für seine OEM-Partner veröffentlicht. Die Patches wurden im Rahmen des Security Update Bulletin vom September, das am 4. dieses Monats offiziell veröffentlicht wurde, auch Nutzern auf der ganzen Welt zur Verfügung gestellt. Wenn Sie also ein Android-Gerät verwenden, gehen Sie zu Einstellungen> Über Gerät> Systemupdates um zu überprüfen, ob Ihr Anbieter den Sicherheitspatch für Ihr Gerät vom September 2017 bereits eingeführt hat. Wenn ja, installieren Sie es umgehend, um sich und Ihr Android-Gerät vor BlueBorne zu schützen.

Wenn Sie eine Linux-Distribution auf Ihrem PC ausführen oder eine Linux-Kernel-basierte Plattform wie Tizen auf Ihrem IoT / verbundenen Geräten verwenden, müssen Sie möglicherweise etwas länger warten, bis der Fix durchgefiltert ist, da zwischen Linux eine Koordination erforderlich ist Kernel-Sicherheitsteam und die Sicherheitsteams der verschiedenen unabhängigen Distributionen. Wenn Sie jedoch über das erforderliche technische Know-how verfügen, können Sie die BlueZ und den Kernel selbst patchen und neu erstellen, indem Sie hier für BlueZ und hier für den Kernel nachlesen.

In der Zwischenzeit können Sie Bluetooth auf Ihrem System einfach vollständig deaktivieren, indem Sie die folgenden einfachen Schritte ausführen:

printf "install% s / bin / true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
systemctl deaktiviere bluetooth.service systemctl mask bluetooth.service systemctl stoppe bluetooth.service
rmmod bnep rmmod bluetooth rmmod btusb

Wenn Sie die Fehlermeldung erhalten, dass andere Module diese Dienste verwenden, müssen Sie zuerst die aktiven Module entfernen, bevor Sie es erneut versuchen.

SIEHE AUCH: Was ist Bluetooth Mesh Networking und wie funktioniert es??

BlueBorne: Die neueste Sicherheitsbedrohung, die Milliarden von Bluetooth-Geräten gefährdet

Die Bluetooth Special Interest Group (SIG) hat sich in letzter Zeit zunehmend auf Sicherheit konzentriert, und es ist leicht zu verstehen, warum. Mit den hohen Privilegien, die Bluetooth in allen modernen Betriebssystemen gewährt, können Schwachstellen wie BlueBorne Millionen unschuldiger und ahnungsloser Menschen auf der ganzen Welt Schaden zufügen. Was Sicherheitsexperten wirklich beunruhigt, ist die Tatsache, dass BlueBorne zufällig eine Bedrohung aus der Luft darstellt, was bedeutet, dass Standardsicherheitsmaßnahmen wie Endpunktschutz, mobiles Datenmanagement, Firewalls und Netzwerksicherheitslösungen praktisch hilflos sind In erster Linie entwickelt, um Angriffe über IP-Verbindungen zu blockieren. Während Benutzer keine Kontrolle darüber haben, wie und wann die Sicherheitspatches auf ihren Geräten bereitgestellt werden, sollten Sie sicherstellen, dass Ihre angeschlossenen Geräte vorerst einigermaßen sicher sind, wenn Sie nur die im Artikel genannten Sicherheitsvorkehrungen treffen. In jedem Fall ist das Ausschalten Ihrer Bluetooth-Verbindung, während sie nicht verwendet wird, nur eine Standard-Sicherheitspraxis, die die meisten technisch versierten Personen sowieso befolgen. Daher ist jetzt für den Rest der Bevölkerung ein ebenso guter Zeitpunkt, um diesem Beispiel zu folgen. Was denken Sie zu diesem Thema, nachdem Sie nun über BlueBorne Bescheid wissen? Lassen Sie es uns im Kommentarbereich unten wissen, denn wir freuen uns, von Ihnen zu hören.

Social Media Marketing ist kein One Night Stand
Als wir Anfang der 90er Jahre waren, hatten wir nur Zeitung, Fernsehen und Radio, um das Geschäft zu fördern, aber sie waren nur für die großen Mark...
Facebook-Interessenlisten Ermöglicht Benutzern die Personalisierung von Newsfeeds
Der Facebook-Newsfeed zeigt Aktivitäten von Freunden, Seiten, denen wir folgen, und die Personen, die wir abonniert haben, zusammen. Bei all diesen Ak...
So finden Sie Fotos und lizenzfreie Bilder für Blogs und Websites
Es ist unbestritten, wie wichtig es ist, Bilder in Blog-Posts zu verwenden! Dies hat enorme Auswirkungen auf die Lesbarkeit von Posts sowie auf die Au...