2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Эксплойт BlueBorne на Android, iOS, Linux и Windows: более 8 миллиардов устройств критически уязвимы

Эксплойт BlueBorne на Android, iOS, Linux и Windows: более 8 миллиардов устройств критически уязвимы

Вектор атаки BlueBorne может потенциально повлиять на все устройства с Bluetooth, количество которых сегодня оценивается более чем в 8,2 миллиарда. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами — от обычных компьютеров и мобильных до IoT-устройств, таких как телевизоры, часы, автомобили и медицинские приборы.

Итак, в чём проблема? Bluetooth сложный. Эта чрезмерная сложность является прямым следствием огромной работы, которая была проведена при создании спецификации Bluetooth. Чтобы проиллюстрировать это отметим, что, в то время как спецификация WiFi (802.11) умещается на 450 страницах, объём спецификации Bluetooth достигает 2822 страниц. Результатом непрозрачности является большое количество уязвимостей, о части из которых мы расскажем в этой статье.

Спецификация Bluetooth имеет не менее 4 разных уровней фрагментации, как показано на диаграмме, взятой из спецификации:

Одноразовые разрешения

Вероятно, вы знакомы с процессом предоставления разрешений приложениям для таких частей вашего телефона, как микрофон и камера, но в Android 11 есть новый параметр, о котором следует знать: одноразовое разрешение, которое означает, что приложение может использовать вашу камеру (микрофон или местоположение), но ему придется запросить разрешения снова, когда ему понадобится доступ в следующий раз.

Он идеально подходит для приложений, которым вы не совсем доверяете или которыми не пользуетесь очень часто — он менее подходит для приложений, которые вы всегда используете (разрешать доступ Instagram к камере каждый раз, когда вы хотите сделать снимок, будет не совсем удобно) .

Разрешения будут сброшены для приложений, которые вы не используете. Изображение: DAVID NIELD

Новая опция появляется в ключевых разрешениях — камера, микрофон, местоположение — когда они нужны приложениям, поэтому выбирайте с умом. В Android 11 есть еще одна новая и связанная функция, которая менее очевидна: если вы не используете приложение в течение нескольких месяцев, все его предыдущие разрешения будут сброшены, и ему нужно будет запросить их снова.

  • Twitter this week revealed a major vulnerability in its Android app.
  • The exploit could allow an attacker to get access to sensitive information or even take control of a Twitter account.
  • The company is communicating mitigation strategies to users it believes are at risk and is advising everyone to update the app.
Читать еще:  5 лучших приложений-навигаторов для Android

Twitter’s Android app was exposed to a nasty vulnerability for a bit, the company informed users in a new post on its privacy blog. The exploit could allow an attacker to «see nonpublic account information or to control your account (i.e., send Tweets or Direct Messages).»

The exploit, which involved uploading malicious code to restricted storage areas of the app, has not yet been used to the company’s knowledge, but the Twitter is cautioning users that it can’t be sure. It’s already fixed the issue in the latest version of the app and is asking all users to upgrade as soon as possible. It’s also reaching out to users it believes may be at risk directly via email or Twitter with mitigation instructions.

The exploit could allow someone with malicious intent to access your Direct Messages, protected Tweets, and location information. Thankfully, the iOS app was spared from the mishap.

While you’re at it, you may also want to update WhatsApp, as the messaging app, too, has fixed a bug in its app that could have allowed a nefarious actor to crash the app entirely without any recourse but to re-install it from scratch.

Have you listened to this week’s Android Central Podcast?

Every week, the Android Central Podcast brings you the latest tech news, analysis and hot takes, with familiar co-hosts and special guests.

  • Subscribe in Pocket Casts: Audio
  • Subscribe in Spotify: Audio
  • Subscribe in iTunes: Audio

We may earn a commission for purchases using our links. Learn more.

Don’t delete your Oculus Facebook account if you want to keep your games

Nowadays, your Facebook account is your Oculus account. Make sure you don’t delete it if you want to keep your games.

Get moving and track your progress with these incredible fitness trackers!

There are a lot of fitness trackers out there, from regular ol’ fitness trackers to full-fledged smartwatches. If you’re trying to figure out which one to buy, we’re here to help.

Leaked CAD renders give us our first look at Samsung’s Galaxy S21+

The first CAD-based renders of the Galaxy S21+ suggest the phone will have a flat 6.7-inch display and a redesigned camera bump at the rear.

The Xperia 1 II is our favorite phone for shooting video

If video recording is your thing, then look no further than the Sony Xperia 1 II — it offers a large screen, three great cameras, and extremely robust manual video controls.

  • Twitter this week revealed a major vulnerability in its Android app.
  • The exploit could allow an attacker to get access to sensitive information or even take control of a Twitter account.
  • The company is communicating mitigation strategies to users it believes are at risk and is advising everyone to update the app.

Twitter’s Android app was exposed to a nasty vulnerability for a bit, the company informed users in a new post on its privacy blog. The exploit could allow an attacker to «see nonpublic account information or to control your account (i.e., send Tweets or Direct Messages).»

Читать еще:  ТОП-12 Лучших Проекторов для Дома

The exploit, which involved uploading malicious code to restricted storage areas of the app, has not yet been used to the company’s knowledge, but the Twitter is cautioning users that it can’t be sure. It’s already fixed the issue in the latest version of the app and is asking all users to upgrade as soon as possible. It’s also reaching out to users it believes may be at risk directly via email or Twitter with mitigation instructions.

The exploit could allow someone with malicious intent to access your Direct Messages, protected Tweets, and location information. Thankfully, the iOS app was spared from the mishap.

While you’re at it, you may also want to update WhatsApp, as the messaging app, too, has fixed a bug in its app that could have allowed a nefarious actor to crash the app entirely without any recourse but to re-install it from scratch.

Have you listened to this week’s Android Central Podcast?

Every week, the Android Central Podcast brings you the latest tech news, analysis and hot takes, with familiar co-hosts and special guests.

  • Subscribe in Pocket Casts: Audio
  • Subscribe in Spotify: Audio
  • Subscribe in iTunes: Audio

We may earn a commission for purchases using our links. Learn more.

Don’t delete your Oculus Facebook account if you want to keep your games

Nowadays, your Facebook account is your Oculus account. Make sure you don’t delete it if you want to keep your games.

Get moving and track your progress with these incredible fitness trackers!

There are a lot of fitness trackers out there, from regular ol’ fitness trackers to full-fledged smartwatches. If you’re trying to figure out which one to buy, we’re here to help.

Leaked CAD renders give us our first look at Samsung’s Galaxy S21+

The first CAD-based renders of the Galaxy S21+ suggest the phone will have a flat 6.7-inch display and a redesigned camera bump at the rear.

The Xperia 1 II is our favorite phone for shooting video

If video recording is your thing, then look no further than the Sony Xperia 1 II — it offers a large screen, three great cameras, and extremely robust manual video controls.

Disclosure Timeline

Here is the disclosure timeline that Promon shared in its StandHogg 2.0 document:

  • Dec 4, 2019 – Reported issue to Google
  • Dec 4, 2019 – Shared a PoC «malicious app» and video with Google
  • Dec 4, 2019 – Google confirmed receiving the report
  • Dec 9, 2019 – Google set the severity of the finding as «Critical»
  • Dec 9, 2019 – Google confirms that they are able to reproduce the issue
  • Feb 14, 2020 – We inform Google the 90-day disclosure is nearing in the beginning of March, and ask for status on their side
  • Feb 14, 2020 – Google responds that April is the soonest they can roll out a fix
  • Feb 14, 2020 – We inform Google we are working on mitigations
  • Feb 14, 2020 – Google responds. They are working on remediations, and ask if we can share what mitigations we are recommending
  • Feb 17, 2020 – We inform Google that we can hold back the disclosure until April. We request the CVE number
  • Feb 17, 2020 – We share our mitigation strategies, as well as how we envisage a platform mitigation
  • Mar 23, 2020 – Google responds with the CVE ID (CVE-2020-0096)
  • Mar 23, 2020 – Google responds that general availability of the fix for Android will be available in May
  • Mar 23, 2020 – Google asks if we will consider delaying disclosure to May
  • Mar 27, 2020 – We respond that we will delay disclosure until May
  • Apr 22, 2020 – Google informs us that the May Security Bulletin is scheduled to contain a patch for the vulnerability
Читать еще:  Остается несколько простых шагов

Биометрия и шифрование

Два небольших обновлений безопасности для Android 11, о которых стоит упомянуть, посвящены биометрии и шифрованию. Биометрическая поддержка в Android 11 — разблокировка по отпечатку пальца и распознаванию лица — была распространена на более широкий спектр устройств, сообщает Google, с большим количеством уровней авторизации (поэтому разблокировка по лицу, которая использует не самую надежную технологию распознавания лиц, не может использоваться для совершения мобильных платежей, например).

Что касается шифрования, устройства Android уже зашифрованы по умолчанию, поэтому без вашего PIN-кода данные на вашем телефоне практически не скачать. Но в Android 11 шифрование применяется сразу после обновления, еще до того, как вы снова войдете в систему. Это небольшое изменение, но оно закрывает еще одну лазейку, которая могла быть использована для доступа к вашей личной информации.

Как защититься от BlueBorne?

Уязвимости, которые могут распространяться по воздуху и между устройствами, представляют огромную угрозу для любой организации или отдельного лица. Существующие меры безопасности, включая защиту конечных точек, брандмауэры и решение сетевой безопасности, не предназначены для идентификации таких типов атак и связанных с ними уязвимостей. Их основная задача — блокировать атаки, которые могут распространяться через IP-соединения.

В ядре Linux проблема присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3 (октябрь 2011 г.). Проблема была устранена 9 сентября. В ядрах Linux со включенной защитой от переполнения стека (CONFIG_CC_STACKPROTECTOR=y) уязвимость приводит только к краху ядра. Подобная защита по умолчанию включена в ядрах RHEL, CentOS, Fedora, Ubuntu и большинства стационарных дистрибутивов Linux. Поэтому в обычных дистрибутивах возможен лишь вызов краха, а основная опасность угрожает мобильным Linux-платформам, таким как Tizen.

Пользователи Android должны дождаться исправлений безопасности для своих устройств, так как это зависит от производителя конкретного устройства. Пока можно установить приложение «BlueBorne Vulnerability Scanner» (созданное командой Armis) из Google Play Store, чтобы проверить, уязвимы ли ваши устройства для атаки BlueBorne или нет.

«Компания Microsoft выпустила обновления для системы безопасности в июле. Клиенты, у которых включен Центр обновления Windows и применены обновления безопасности, были защищены автоматически. Мы выпустили обновление как можно скорее, но как ответственный отраслевой партнер, не раскрывали информацию, пока другие производители не разработали патчи», — отметил представитель Microsoft.

Всем пользователям до установки обновлений рекомендуется отключить по умолчанию Bluetooth и включать его только при необходимости.

Полные технические подробности с анализом кода можно узнать из Technical White Paper on BlueBorne.

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector