IoT-fokuserat säkerhetsföretag Armis Labs avslöjade en Bluetooth-baserad attack som påverkar miljarder enheter, inklusive Android, Linux och unpatched Windows och iOS10 eller tidigare enheter.

Tillsammans med Bluetooth-attacken, som företaget kallade "BlueBorne", avslöjade Armis också åtta nolldagars sårbarheter som kunde användas för att underlätta BlueBorne-attacken mot vissa enheter.

Upphovsman: Armis Labs
(Bildkredit: Armis Labs)

Förödande potential

Enligt Armis Labs påverkar BlueBorne inte bara miljarder smartphones, stationära datorer, ljudsystem och medicinsk utrustning, utan det kräver ingen åtgärd från användarna. Det är också osynligt för användare, och värst av allt, det kan börja spridas från enhet till enhet på egen hand.

Det ser inte ut som att detta kan stoppas av bästa antivirusprogrammet, den bästa Mac-antivirusprogram eller den bästa Android-antivirusapparna.

Eftersom Bluetooth-processen har höga privilegier på de flesta operativsystem, betyder det att när BlueBorne når en enhet kan det också orsaka betydande skada genom körning av fjärrkod, man-in-the-middle (MITM) -attacker eller genom att tränga in i luftgapade nätverk som annars inte har internet anslutning. Detta kan göra BlueBorne-attackvektorn användbar vid cyberspionage, datastöld, ransomware och till och med för att skapa stora botnät från infekterade IoT-enheter.

Nya faror

Vad som gör BlueBorne speciell är att till skillnad från liknande attacker som den senaste mot Broadcom Wi-Fi-marker, som också råkar vara luftburet, påverkar BlueBorne-attacken inte bara kringutrustningen till en enhet utan kan ge en angripare full kontroll över den infekterade enheten redan från början.

Armis sa också att Bluetooth-programvara erbjuder en större attackyta än Wi-Fi-programvara, särskilt eftersom den till stor del har ignorerats av säkerhetsgemenskapen.

Armis Labs hävdade att luftburna attacker visar en ny typ av hot som vanligtvis inte beaktas av traditionella säkerhetslösningar. Luftburna attacker som kan kringgå traditionell säkerhet och till och med luftgapade interna nätverk kan också äventyra industrisystem, myndigheter och kritisk infrastruktur.

Luftburna attacker är också lättare att sprida eftersom användaren inte behöver ladda ner eller klicka på något för att infektionen ska inträffa. Sådana attacker är kompatibla med alla programvaruversioner på en enhet så länge Bluetooth är aktivt.

Enheter med Bluetooth aktiverat söker ständigt efter andra Bluetooth-enheter, vilket kan tillåta en angripare som använder BlueBorne-sårbarheten för att ansluta till den utan att behöva para ihop med nämnda enhet. Detta gör BlueBorne till en av de mest breda potentiella attackerna under de senaste åren, samtidigt som angriparna kan slå oupptäckt.

Nästa generations Bluetooth-sårbarheter

De flesta tidigare Bluetooth-sårbarheter var relaterade till själva protokollet. Den allvarligaste de senaste åren fixades i Bluetooth 2.1-protokollet. Sedan dess var nyligen hittade sårbarheter mindre och tillät inte fjärrkörning av kod. Det är också därför som säkerhetsforskningsmiljön började vända blicken mot andra protokoll och system.

Armis sa att man sett två huvudproblem med hur plattformsleverantörer har implementerat Bluetooth-protokollet: Antingen följde plattformsleverantörerna riktlinjerna för implementering ord för ord, vilket har lett till att samma Bluetooth-bugg finns på både Android och Windows, eller i vissa områden, Bluetooth-specifikationer har lämnat för mycket utrymme för tolkning, vilket öppnade möjligheten för flera buggar att finnas i olika implementeringar.

Säkerhetsföretaget sa också att BlueBorne bygger på de sårbarheter som finns i de olika implementeringarna, och det är oroligt att andra sårbarheter kan finnas på andra Bluetooth-anslutna plattformar som det inte har gjort ännu testad.

Hur BlueBorne fungerar

BlueBorne-attackvektorn har flera steg. Först hittar angriparen några lokala Bluetooth-aktiverade enheter. Därefter får de MAC-adressen för enheten för att avgöra vilket operativsystem som körs på den och justera utnyttjandet därefter.

Angriparen kommer att utnyttja en sårbarhet vid implementeringen av Bluetooth-protokollet på den plattformen och sedan välja om du vill göra en MITM-attack för att fånga upp kommunikation eller ta över enheten för andra skadliga syften.

Android Attack Vectors

En attack på Android-plattformen kan använda sig av fyra olika sårbarheter (som Armis också upptäckte):

  • En sårbarhet för informationsläckor som liknar Heartbleed som kan läcka enhetens krypteringsnycklar
  • En sårbarhet för fjärrkörning av kod som inte kräver autentisering eller användarinteraktion och använder Bluetooth Network Encapsulation Protocol (BNEP) -tjänst, som möjliggör internetdelning via en Bluetooth-anslutning (internetdelning)
  • En annan sårbarhet för fjärrkörning av kod som liknar den tidigare och kan utlösas utan användarinteraktion och kan tillåta angriparen att ta full kontroll över enheten.
  • Sårbarheten för Bluetooth-ananas gör det möjligt för en angripare att skapa en MITM-attack med endast en Bluetooth-ansluten enhet och ingen speciell utrustning, vilket ofta krävs för Wi-Fi-avlyssning.

Windows Attack Vector

Sårbarheten för Bluetooth Pineapple finns också på Windows-system som inte har patchats, vilket gör att samma typ av MITM-attack kan inträffa. Microsoft lappade sårbarheten i juli-uppdateringen, men inte alla användare lappar sina maskiner så snart en uppdatering är tillgänglig.

Linux Attack-vektorer

Linux påverkas av två sårbarheter: ett informationsläckagefel som gör det möjligt för angriparen justera attacken i enlighet därmed och en stack overflow bug som angripare att ta full kontroll över enhet.

iOS Attack Vector

Sårbarheten upptäckt av Armis i äldre versioner av iOS hade fixats av Apple i iOS 10 och Apple TV 7.2.2. Företaget varnar dock fortfarande användare som är på äldre versioner av iOS att de är på risk. Sårbarheten som finns i Apples Low Energy Audio Protocol (LEAP), som fungerar ovanpå Bluetooth, möjliggör en fjärrkodkörningsattack som kan göra det möjligt för en angripare att tyst ta över en enhet.

Skydd mot AirBorne Bluetooth-attacker

Armis Labs hävdade att nuvarande säkerhetsåtgärder som slutpunktsskydd, mobil datahantering, brandväggar och nätverkssäkerhet lösningar är inte utformade för att hantera luftburna attacker, eftersom deras huvudsakliga fokus är att blockera attacker som sker över IP anslutningar.

Armis efterlyste också mer uppmärksamhet vid implementering av säkra Bluetooth-protokoll i framtiden, som effekten av eventuellt nyligen hittade hot kan vara ganska betydande, med tanke på att miljarder enheter använder sig av teknologi.

Användare som inte förväntar sig en korrigeringsfil för BlueBorne-attacken på sina enheter (till exempel ägare av äldre Android-smartphones) skulle göra bäst för att inaktivera Bluetooth och endast aktivera det under en kort tid om det behövs, om alls.

Denna berättelse publicerades ursprungligen på Tom's Hardware, en systerpublikation av Tom's Guide.

  • Hur du säkrar dina IoT-enheter
  • Bästa Bluetooth-högtalare
  • 75 procent av Bluetooth-smartlås kan hackas