Tabla de contenido:
Pudimos ver algo genial y terrible (sí, es posible ser ambos al mismo tiempo) a principios de esta semana cuando Armis Security publicó los detalles de un nuevo exploit de Bluetooth. Llamado "Blueborne", el exploit permite a una persona con las herramientas adecuadas y que está dentro del alcance de Bluetooth de su dispositivo inteligente: computadora portátil, teléfono, automóvil o cualquier otra cosa que ejecute Android (así como la mayoría de los demás sistemas operativos, incluidos iOS y Windows): para obtener control sobre el dispositivo sin ninguna acción del usuario.
Esto se debe a que el exploit ataca inteligentemente partes del software necesarias para establecer una conexión para secuestrar la pila de Bluetooth en sí, lo que se hace prácticamente de manera universal debido a lo complicado que es Bluetooth y cómo la pila maneja tantas cosas que el sistema operativo podría ser haciendo en su lugar.
Interesado todavía? Si no, deberías estarlo.
Antes de continuar, estas son las buenas (ish) noticias: Apple, Google y Microsoft han parcheado el exploit. En el lado de Android, vimos la corrección en el parche de seguridad de este mes lanzado el mismo día que la vulnerabilidad se hizo pública. Esto seguramente no es una coincidencia y felicitaciones a Armis por trabajar con las compañías que escriben el software que todos usamos todos los días para solucionarlo. Por supuesto, casi todos los dispositivos con Android todavía no tienen este parche y no lo tendrán por un tiempo.
Resistiré la tentación de hacer todo esto sobre los problemas de actualización de Android y las diferentes razones por las que sucede. Solo diré que si valora estar protegido contra la mayoría de las vulnerabilidades como esta, actualmente tiene tres opciones: un dispositivo con Android de BlackBerry, un dispositivo con Android directo de Google o un iPhone. Tú decides qué hacer aquí.
En cambio, hablemos sobre qué es Blueborne y cómo lo hace, así como sobre lo que puede hacer al respecto.
¿Qué es blueborne?
Es una serie de ataques simples en varias partes de la pila Bluetooth que se ejecutan en casi todos los dispositivos inteligentes del mundo. Incluidos 2 mil millones de teléfonos Android. No es un ataque MiTM (Man in The Middle), donde alguien intercepta el tráfico de Bluetooth entre usted y una cosa a la que está conectado. En cambio, se presenta como un dispositivo que quiere descubrir y conectarse a través de Bluetooth, pero el exploit ocurre antes de que el intento de conexión llegue a una etapa en la que un usuario debe actuar.
Para las personas a las que les gusta este tipo de cosas, la versión corta de cómo funciona el exploit en Android es que el atacante envía una consulta de descubrimiento, luego manipula la marca de tiempo y el tamaño de una segunda consulta de descubrimiento para un servicio separado en la misma máquina. Esto provoca un desbordamiento del búfer y omite los protocolos de administración de seguridad Bluetooth estándar para alcanzar la conexión a prueba de fallas "simplemente funciona". Si bien parece una locura que esto funcione, es mejor que la versión de pila BlueZ predeterminada del exploit, que es un desbordamiento de búfer directo que omite cada comprobación de conexión. No estoy lo suficientemente familiarizado con Windows o iOS para analizar el código de explotación de esos sistemas operativos, pero si te encuentras con el enlace en el párrafo inicial y échale un vistazo. Luego haga clic en los comentarios y ayúdenos a todos a entender mejor.
Si no le gusta mirar el código (es una enfermedad especial, lo admito), la versión corta es que una persona con una computadora que tiene una conexión Bluetooth puede escribir algunas líneas en un terminal y conectarse a su teléfono. Lo fácil que es para él o ella conectarse es ridículo (hablaremos de por qué eso es más tarde) y cualquiera que tenga un conocimiento pasajero de este tipo de cosas puede hacerlo. Por eso es importante que Armis mantenga el lanzamiento hasta que Apple, Google y Microsoft puedan actuar.
La parte aterradora es lo que sucede después de que se realiza la conexión. No hay una aplicación mágica secreta que arraigue su teléfono y piratee todos sus datos. Es demasiado fácil evitar que cualquier proceso obtenga ese nivel de control, y los permisos evitan que ocurra a menos que un proceso tenga ese nivel de acceso. En cambio, un atacante puede actuar como el usuario conectado. Ese eres tu
Con 8 mil millones de dispositivos que necesitan conectarse, Bluetooth es un gran objetivo para las personas que desean robar datos.
En el video de ejemplo anterior, vemos al atacante establecer una conexión de mouse Bluetooth con un Pixel dormido, y luego hacer lo mismo que podría hacer si lo tuviera en sus manos. Se pueden iniciar aplicaciones, se pueden grabar imágenes, videos y audio, y sus archivos se pueden descargar directamente a la computadora del atacante. no hay nada en su teléfono que diga "Detente, esto no es genial" porque es genial, está actuando como tú. Y ninguno de sus datos está seguro. Si el atacante no puede acceder a un directorio de espacio aislado, simplemente puede abrir la aplicación asociada y extraer imágenes de lo que está en la pantalla mientras se está ejecutando.
La parte frustrante de todo esto es por qué funciona. No estoy hablando de cómo se explota la pila y alguien se estrella, entiendo por qué en el sentido más amplio. ¿Por qué algo tan evitable fue capaz de pasar por alto a los expertos que supervisan la seguridad y son realmente buenos para escribir este tipo de cosas fuera del sistema operativo? Y la respuesta es que sucedió porque Bluetooth es un desastre gigante y complicado.
No es culpa del Bluetooth SIG (Grupo de interés especial), incluso si es su responsabilidad abordar esto en última instancia. Bluetooth comenzó en 1998 como una simple conexión inalámbrica de corto alcance. Ahora está en más de 8 mil millones de dispositivos en todo el mundo y ha crecido y crecido en características y complejidad. Y tiene que ser compatible con versiones anteriores, por lo que algunas partes deben dejarse como están cuando se trata de cosas como estándares avanzados de seguridad de conexión. Si no se puede establecer una conexión cifrada de clave emparejada, debe poder probar algo menos seguro y seguir intentándolo hasta que se conecte, se quede sin formas de intentarlo o las funciones de administración de seguridad le indiquen que se detenga. Explota la capa SMP y estarás dentro. Y a medida que se agregan nuevas funciones a las versiones más nuevas, solo empeora.
También hay vulnerabilidades en el software propietario. Simplemente no sabemos sobre ellos hasta que sea demasiado tarde.
Las personas que escriben un sistema operativo y el equipo de seguridad cuyo trabajo es romperlo, también tomarán su parte de responsabilidad aquí. El problema aquí es que están lidiando con un código increíblemente complejo en la pila de Bluetooth y mientras están ocupados tratando de parcharlo contra una cosa, otras cosas también podrían explotarse. Google cambió una buena parte de la implementación de Bluetooth "predeterminada" para Linux, al igual que Apple y Microsoft. Las cosas que usa están bien protegidas contra cosas como un hombre en medio del ataque o una forma de obtener permiso de administrador a través de Bluetooth. Esto se debe a que tradicionalmente han sido la forma en que se explotó Bluetooth, y siempre hay mucho trabajo para evitar que suceda.
Finalmente, este es un gran ejemplo de por qué el código abierto es excelente. Los investigadores de Armis pudieron encontrar este exploit, ver exactamente cómo funciona y determinar exactamente cómo parcharlo porque tienen acceso al código en sí. Si bien Apple y Microsoft no usan una pila Bluetooth de código abierto, sabían exactamente dónde buscar parchear su versión. Si todas las empresas involucradas usaran un código de propiedad cerrado, este exploit aún existiría, pero no lo sabríamos hasta que fuera demasiado tarde y otras personas también lo supieran.
Que deberias hacer al respecto?
Toda persona que lea esto probablemente tenga uno o más dispositivos Bluetooth. Su reloj, su teléfono, su computadora portátil, su televisor y la lista podrían seguir y seguir; Bluetooth está en todas partes y en casi todo. Eso significa que es probable que tenga Bluetooth habilitado en su teléfono, y eso es todo lo que se necesita para ser vulnerable a esto si su teléfono aún no está parcheado.
La gracia salvadora aquí es que Bluetooth es un estándar de conexión de corto alcance. Bluetooth 5 está trabajando para extender el alcance, pero estás limitado a unos 30 pies antes de que la señal se ponga mal. Eso significa que solo estás en riesgo cuando estás a menos de 30 pies de la persona que intenta entrar a tu teléfono.
El corto alcance de Bluetooth significa que un atacante debe estar cerca de ti para usar el exploit Blueborne.
Y la forma en que funciona este exploit es aterrador, pero también significa que probablemente lo notarás. Si su teléfono está dormido y bloqueado, un atacante aún puede conectarse. Pero tan pronto como intenten acceder a sus cosas o se pongan difíciles e intenten tomar el control, la pantalla se iluminará y deberán desbloquear el teléfono. Por ahora al menos. No piense ni por un minuto que las personas no están trabajando para evitar esto porque sí lo están. Y lo encontrarán.
No voy a sugerirle que deje de usar su reloj inteligente o sus auriculares Bluetooth favoritos y apague Bluetooth de forma permanente. Pero hay algunas cosas que podemos hacer para que sea más difícil que alguien ingrese a través de Bluetooth mientras esperamos un parche. Y nuevamente: si su teléfono tiene el parche de seguridad de septiembre de 2017, está protegido.
- Apaga el Bluetooth cuando no lo estés usando. Probablemente esté seguro en casa o en el trabajo, pero si tiene la costumbre de desactivar Bluetooth cuando no lo necesite, no olvidará la próxima vez que vaya a Starbucks. No hay forma de que un atacante active Bluetooth. Al menos no todavía.
- Asegúrese de tener una pantalla de bloqueo segura. Punto muerto. Si aún no tiene una contraseña, PIN, patrón, huellas digitales o cualquier otra cosa configurada para que su teléfono esté bloqueado hasta que lo desbloquee usted mismo, hágalo ahora.
- Apague los dispositivos de confianza mientras lo hace. Tocar un PIN de 4 dígitos o escanear los globos oculares es mucho más conveniente que obtener nuevas tarjetas de crédito y hablar con su banco, incluso una vez. Confía en mí, he estado allí. (Gracias, Target. Idiotas, lo juro).
- No deje su teléfono desatendido. Póngalo en su bolsillo o bolso y llévelo consigo incluso si solo se aleja por un minuto o dos.
- Si ve que la pantalla se enciende, mire y vea por qué. Este es el mayor "defecto" en la hazaña; encenderá la pantalla si alguien intenta hacer algo después de estar conectado.
- Pregúntele a la compañía a la que le dio dinero cuando compró su teléfono cuando debería esperar una actualización para solucionarlo. Preguntar amablemente le permite saber que te importa, y cuando suficientes personas demuestren que les importa, una empresa decidirá preocuparse. El parche está disponible para todos los teléfonos con Android 4.4 y versiones posteriores.
Probablemente no haya un ejército de personas armadas con computadoras portátiles y Mountain Dew patrullando las calles, listas para hackear "todos los teléfonos" a través de Bluetooth. Pero podría haber ese tipo, y podría estar en McDonald's o en la biblioteca o en cualquier otro lugar. En casos como este, siempre es mejor estar seguro porque las cosas que podemos hacer son bastante fáciles.
Tus cosas valen la pena.