Bluebourne-вирус, передающийся по воздуху

Автор: Валагов Д.А., Толоконцева А.С., Овчинникова А.А.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Математика, информатика и инженерия

Статья в выпуске: 9 (27), 2017 года.

Бесплатный доступ

В данной статье рассмотрена новая угроза личным данным пользователей смартфонов и компьютеров под управлением популярных операционных систем (ОС), и представлены сведения о том, какие ОС подвержены опасности.

Уязвимости, хакеры, пользователи, смартфоны, угроза, мошенники, информация

Короткий адрес: https://sciup.org/140272215

IDR: 140272215

Текст научной статьи Bluebourne-вирус, передающийся по воздуху

Возможности средств вычислительной техники стремительно растут и современные смартфоны уже почти способны заменить пользователю персональный компьютер или ноутбук, а некоторые холодильники и кондиционеры имеют выход в интернет. Объем памяти внутри аппаратов увеличивается с каждым годом, предоставляя возможность хранения большого количества конфиденциальной информации и личных данных под рукой. И именно из-за этого они становятся все более привлекательными для злоумышленников. Зачастую атаки проводятся с использованием вредоносного программного обеспечения однако есть и другие векторы атак.

Специалисты по информационной безопасности компании Armis обнаружили восемь уязвимостей нулевого дня внутри распространенных реализаций технологии Bluetooth. В компании заявили, что им подвержено более восьми миллиардов устройств, под управлением всех популярных операционных систем. Этот комплекс уязвимостей получил название BlueBourne. Об этом сообщается на сайте Armis. [1]

Уязвимость нулевого дня — термин, обозначающий неустранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы. Он означает, что у разработчиков было 0 дней на исправление дефекта: уязвимость или атака становится публично известна до момента выпуска производителем исправлений ошибки. [2]

Bluetooth в стандартном режиме постоянно рассылает beacon (англ. Маяк — пакет со своим уникальным идентификатором и значениями силы сигнала. При помощи этого пакета можно определить расстояние от принимающего устройства до маяка.), что позволяет найти устройство со включенным каналом почти сразу. Устройство с выключенным режимом обнаружения в теории, сканируется последовательными запросами около 3 лет, но на практике — за считанные минуты, потому что производители записывают в первый и последний октеты адреса свои идентификаторы и идентификаторы устройств. [3]

Bluetooth - это сложный для реализации протокол, что делает его уязвимым. С одной стороны, производители, скорее всего, будут следовать рекомендациям по реализации протокола дословно, а это означает, что когда уязвимость обнаружена на одной платформе, это может повлиять на других. С другой стороны, в некоторых областях спецификации Bluetooth оставляют слишком много места для интерпретации, вызывая фрагментированные методы реализации на разных платформах, что увеличивает вероятность уязвимости в каждом из них.

С помощью данных уязвимостей хакеры получают возможность из одного источника заражать все остальные активные устройства в радиусе действия, словно эпидемия.

Набор эксплоитов BlueBourne позволяет осуществлять "атаку посредника" (англ. Man in the middle (MITM)), выкрасть информацию или получить полный доступ ко всем возможностям устройства, в том числе и для создания бот-нетов. При этом злоумышленникам не требуется физически контактировать с устройством жертвы, достаточно чтобы Bluetooth был активен. Пользователи могут даже не знать, что их устройства были взломаны.

Чтобы совершить взлом, злоумышленнику требуется выполнить определённый комплекс действий:

  • 1.    Обнаружить активные Bluetooth-соединения.

  • 2.    Узнать уникальный MAC-адрес устройства-жертвы.

  • 3.    При помощи специального запроса определить операционную систему на устройстве и выяснить, какую уязвимость можно использовать.

По принципу действия, скорости распространения и уровню угрозы эксперты сравнили BlueBourne с WannaCry и вариациями вируса Petya, в считанные часы парализовавшими работу большинства крупных предприятий и государственных структур разных стран Европы.

Уязвимостям подвержены устройства на Windows, начиная с версии Vista и выше, все версии Android, iOS версии 9.3.5 и ниже, а также устройства под управлением Linux версии 3.3-rc1 или использующие стек BlueZ.

Представители компаний Apple, Microsoft и Google уже заявили, что выпустили исправления уязвимости. По их сведениям: BlueBorne не является проблемой для iOS 10 или более новых версий. Microsoft выпустили соответствующее обновление ещё в июле, а в Google сообщили, что пользователи получили патч с исправлениями в начале августа. Тем же, кто не получил исправлений безопасности специалисты рекомендуют выключить Bluetooth и реже использовать его во избежание заражения.

Список литературы Bluebourne-вирус, передающийся по воздуху

  • Armis [Электронный ресурс] - режим доступа: https://www.armis.com/blueborne/ (дата обращения: 17.09.2017)
  • Уязвимость нулевого дня, Википедия [Электронный ресурс] - режим доступа: https://ru.wikipedia.org/wiki/Уязвимость_нулевого_дня (дата обращения: 17.09.2017)
  • Обзор векторов атак на мобильные телефоны, Хабрахабр [Электронный ресурс] - режим доступа: https://habrahabr.ru/company/beeline/blog/162913/ (дата обращения: 17.09.2017)
Статья научная