15 сентября 2017
Новый вектор атаки на Bluetooth-устройства
Исследователи компании Armis Labs обнаружили новый вектор атаки, представляющий опасность для мобильных, настольных и IoT-операционных систем, включая Android, iOS, Windows и Linux. Атака, получившая название BlueBorne, позволяет злоумышленникам получать контроль над устройствами, проникать в корпоративные сети и распространять вредоносное ПО с использованием технологии Bluetooth. При этом для ее реализации не требуется сопряжения с целевым устройством или перевода его в режим обнаружения.
Появление нового вектора атаки связано с уязвимостями в реализациях протокола Bluetooth, выявленными исследователями Armis Lab, в том числе:
- Linuх kernel RCE vulnerability — CVE-2017-1000251.
- Linux Bluetooth stack (BlueZ) information Leak vulnerability — CVE-2017-1000250.
- Android information Leak vulnerability — CVE-2017-0785.
- Android RCE vulnerability #1 — CVE-2017-0781.
- Android RCE vulnerability #2 — CVE-2017-0782.
- The Bluetooth Pineapple in Android — Logical Flaw CVE-2017-0783.
- The Bluetooth Pineapple in Windows — Logical Flaw CVE-2017-8628.
- Apple Low Energy Audio Protocol RCE vulnerability — CVE-2017-14315.
В отчете Armis Labs представлены подробные технические сведения об этих уязвимостях и дано описание эксплойтов. Кроме того, исследователями опубликованы видеоролики, наглядно демонстрирующие атаку BlueBorne для различных операционных систем.
Реализация атаки BlueBorne включает несколько этапов. Сначала осуществляется обнаружение активного Bluetooth-устройства и получение его MAC-адреса. Затем на основе информации об операционной системе атакуемого устройства выбирается эксплойт, использующий соответствующие уязвимости. С его помощью злоумышленник получает доступ к устройству.
Исследователи Armis Labs опровергают распространенное мнение о сложности получения MAC-адреса Bluetooth-адаптера устройства, даже если оно не переведено в режим обнаружения. Несмотря на то, что Bluetooth-соединения зашифрованы, заголовки пакетов, передаваемые в открытом виде, содержат достаточно информации для определения MAC-адреса. Таким образом, если устройство генерирует любой Bluetooth-трафик, при помощи инструментов перехвата Bluetooth-пакетов, например, Ubertooth, злоумышленник может получить MAC-адрес и использовать его для отправки одноадресного трафика на устройство. Если устройство не генерирует Bluetooth-трафик и работает только в режиме прослушивания, то его MAC-адрес можно «угадать» путем перехвата Wi-Fi трафика. Такая возможность обусловлена тем, что MAC-адреса Wi-Fi передаются в незашифрованном виде и для большинства устройств по умолчанию MAC-адреса адаптеров Bluetooth и Wi-Fi совпадают или отличаются в последней цифре.
Согласно отчету, в мире используется более 8,2 млрд. Bluetooth-устройств. Значительная часть из них потенциально подвержена новому вектору атак. Помимо персональных компьютеров и смартфонов возможности Bluetooth активно используются в IoT устройствах, таких как телевизоры, часы, фитнес-браслеты, а также в медицинских приборах и автомобилях, нарушение работы которых может стать критически опасным для здоровья и жизни людей.
По мнению исследователей безопасности Kaspersky Lab ICS CERT, несмотря на то, что Bluetooth-технологии не являются широко распространенными в индустриальных системах, вектор атаки BlueBorne может быть использован и для промышленных устройств. Так, существует ряд ПЛК, в которых технология Bluetooth применяется для беспроводной настройки и программирования. Кроме того, Bluetooth может использоваться в беспроводных сенсорных сетях, предназначенных для сбора данных и передачи команд исполнительным механизмам полевого уровня АСУ ТП. Поэтому вендорам систем промышленной автоматизации стоит обратить пристальное внимание на выявленные проблемы безопасности Bluetooth-протокола для снижения возможных рисков.