Telecom News - BLUEBORNE - תקיפה אלחוטית נגד ציוד עם ממשק Bluetooth

BLUEBORNE - תקיפה אלחוטית נגד ציוד עם ממשק Bluetooth

דף הבית >> חדשות אבטחה ועולם הסייבר >> BLUEBORNE - תקיפה אלחוטית נגד ציוד עם ממשק Bluetooth
BLUEBORNE - תקיפה אלחוטית נגד ציוד עם ממשק Bluetooth
מאת: מערכת Telecom News, 13.9.17, 19:10

לאחרונה פורסמו פרטים לגבי תקיפה נגד ממשק Bluetooth להלן"BT", ממשק פופולרי המשמש לתקשורת אלחוטית קצרת טווח במגוון רחב של ציוד קצה כגון מחשבים ניידים, סמארטפונים וטאבלטים ויחידות ייעודיות מסוגים שונים. מתאר כללי של התקיפה, סקירת הפרוטוקולים הפגיעים, תיאור 8 התקיפות השונות נגד אנדרואיד, אפל, חלונות, לינוקס והמלצות לפעולה.

גורמים שונים מעריכים את מספר פריטי הציוד הכוללים ממשק זה ב-5 עד 8 מיליארד פריטים בכל רחבי העולם.
 
התקיפה פועלת באמצעות תקשורת אלחוטית נגד מגוון רחב של התקנים ומערכות הפעלה, ואינה מחייבת צימוד (Pairing) של הציוד המותקף עם הציוד התוקף, וכן אינה מחייבת, שהציוד המותקף יהיה במצב בו הוא ניתן לגילוי (Discoverable). התקיפה גם אינה מצריכה כל פעולה מצד המשתמש בציוד המותקף.
 
לתקיפה מספר וריאנטים המאפשרים, כתלות במערכת ההפעלה המותקפת, החל מהרצת קוד מרחוק RCE – Remote Code Execution על הציוד המותקף, עבור לתקיפת MITM -  Man In The Middle המאפשרת שליטה על התקשורת אל הציוד המותקף, וכלה בזליגת מידע.
 
הפתרון המיידי לתקיפה זו הוא עדכון מערכת ההפעלה. משתמש שברשותו ציוד הכולל מערכת הפעלה, שעבורה לא קיים עדיין עדכון, יכול להגביל חשיפתו כנגד תקיפה זו באמצעות שימוש מוגבל ומושכל בממשק BT רק כאשר יש בו צורך, וכיבוי הממשק כאשר אינו בשימוש.
 
מתאר כללי של התקיפה
משתמשים רבים משאירים את ממשק ה-BT בציוד שלהם מופעל תמידית, משום שהדבר מאפשר להם קישור קל ופשוט לסוגים רבים של ציוד הנמצא בשימוש באופן יומיומי כגון אוזניות, מקלדות וכד'.
 
ההנחה היא, שמאחר ובדרך כלל נדרש שלב של צימוד (Pairing) בין 2 פרטי ציוד המתקשרים באמצעות BT, ומאחר שבדרך כלל רק בשלב הצימוד הציוד נמצא במצב, שבו הוא ניתן לגילוי (Discoverable), הרי שניתן להשאיר קישור זה פעיל באופן קבוע.
 
החוקרים מצאו, שהנחה זו אינה נכונה, ושניתן לבצע את התקיפה גם כאשר אין צימוד בין התוקף למותקף, וגם כאשר הציוד במצב Non-Discoverable. עצם העובדה שהממשק פעיל עלולה לאפשר את תקיפתו.
 
נמצא, שאחד מאמצעי ההגנה של הפרוטוקול, חשאיותה של כתובת החומרה של הציוד (BDADDR, המקבילה לכתובת MAC), מוגבלת, וניתן בדרך כלל לזהותה. אם הציוד משדר, ניתן למצוא את הכתובת שלו ב-Headers של ה-Packets, שאינם מוצפנים. אם הציוד אינו משדר כלל, ניתן בדרך כלל לנחש את הכתובת של ממשק ה-BT מתעבורת ה-WiFi, שהוא משדר, משום שהיצרנים התרגלו ליישם כתובת זהה ל-2 הממשקים, או כתובת השונה רק בביט האחרון (+1).
 
זיהוי כתובת החומרה של הציוד המותקף מאפשר לתוקף לשגר מסר גישוש (Probe) אל הציוד המותקף, לזהות את מערכת ההפעלה בה הוא עושה שימוש, ולעשות שימוש באחת משיטות ההתקפה המפורטות לעיל.
 
סקירת הפרוטוקולים הפגיעים
ממשק BT הוא ממשק מורכב מאוד, שמיישם שכבות רבות של פרוטוקולי תקשורת, שכל אחד מהם חושף סוג שונה של פגיעות. הרמות הנמוכות ביותר, הרמה הפיזית ורמת ה-LINK, מיושמות בחומרה של רכיב ה-BT, בעוד שאר הרמות מיושמות בתוכנה במערכת ההפעלה. רמות אלו והפרוטוקולים שהן מיישמות הן היעד לתקיפה זו.
 
פרוטוקול L2CAP משמש לערוץ תקשורת אמין בממשק BT, וניתן להשוותו לפרוטוקול TCP.
פרוטוקול SDP משמש לזיהוי השירותים השונים הזמינים בציוד BT מסוים.
פרוטוקול SMP משמש למימוש אמצעי האבטחה השונים הקיימים בממשק התקשורת של BT, כגון הזדהות, הרשאות וצימוד.
פרוטוקול BNEP מאפשר לעטוף תעבורת תקשורת מפרוטוקולים מוכרים כגון ETHERNET ולשדר אותם בממשק BT.
פרוטוקול PAN מאפשר להגדיר פרופיל רשת לציוד. לרוב בצימוד BT אחד הרכיבים יוגדר בפרופיל כשרת, והרכיב השני, כלקוח.
פרוטוקול LEAP הוא ייחודי ליישום של BT ע"י חברת אפל, ומאפשר שידור אודיו מציוד בעל הספק נמוך.
 
התקיפות השונות
החוקרים מצאו ופרסמו נכון לתאריך כתיבת מסמך זה 8 פגיעויות שונות נגד מערכות הפעלה שונות.

להלן פרטי התקיפות השונות וגרסאות מערכת ההפעלה הפגיעות:
 
אנדרואיד (כל הגרסאות שלפני עדכון האבטחה של ספטמבר 2017):
Information Leak Vulnerability (CVE-2017-0785)
תקיפה המנצלת פגיעות ברכיב SDP ומאפשרת משלוח בקשות ייעודיות לציוד המותקף. כך, שבתשובה יתקבלו ביטים שונים מתוך הזיכרון של הציוד, שמכילים מידע המקל על ביצוע התקיפות האחרות כנגד מערכת ההפעלה.
 
Remote Code Execution Vulnerability #1 (CVE-2017-0781)
תקיפה כנגד שכבת BNEP, שמאפשרת השחתת הזיכרון בתהליך וקבלת שליטה מלאה על הציוד.
 
Remote Code Execution Vulnerability #2 (CVE-2017-0782)
תקיפה זו דומה לתקיפה הקודמת, אך מתבצעת ברכיב ה-PAN. הצלחה בתקיפה מאפשרת שליטה מלאה ברכיב המותקף.
 
Man in The Middle Attack (CVE-2017-0783)
תקיפה כנגד רכיב ה-PAN, המאפשר לתוקף להגדיר בציוד המותקף ממשק רשת ולנתב את כל התעבורה דרך ממשק זה. באופן זה התוקף מקבל שליטה מלאה על תעבורת המותקף ויכול לנטר אותה או לשנותה כרצונו.
 
Windows (כל הגרסאות החל מ- Vista):
Man in The Middle attack (CVE-2017-8628)
התקיפה זהה בעקרונותיה לתקיפת MITM במערכת אנדרואיד, ומאפשרת יצירת ערוץ תקשורת הנשלט במלואו על ידי התוקף.
 
לינוקס:
Information leak vulnerability (CVE-2017-1000250) (כל הגרסאות של BlueZ)
תקיפה נגד לינוקס הדומה מאוד בעקרונותיה לתקיפה נגד אנדרואיד, מתקיימת נגד רכיב ה-SDP, ומאפשרת לגנוב פרטי מידע מתוך זיכרון הציוד, שעלולים לאפשר תקיפה מתקדמת יותר נגד מערכת ההפעלה.
 
A stack overflow in BlueZ (CVE-2017-1000251) (כל גרסאות ה- KERNEL החל מ-3.3-rc1)
פגיעות בפרוטוקול L2CAP מאפשרת השחתת הזיכרון של התהליך והשגת שליטה מלאה על הציוד.
 
אפל (כל הגרסאות של iOS מ- 9.3.5 ומטה, כל הגרסאות של AppleTV, מ- 7.2.2 ומטה):
RCE in Apple’s Low Energy Audio Protocol - CVE-2017-14315
פגיעות בפרוטוקול LEAP הייחודי לחברת אפל, מאפשרת הרצת קוד עוין ושליטה מלאה על הציוד.
 
קישורים נוספים
פרטים נוספים על מאפייני התקיפה השונים, כולל סרטוני הדגמה - כאן.
מסמך טכני מפורט על פרטי הפגיעויות השונות - כאן.
סקירה תמציתית של הפגיעויות.

המלצות

למשתמש, שברשותו מערכת הפעלה עבורה הוצא עדכון כנגד תקיפה זו, מומלץ לעדכן את מערכת ההפעלה בהקדם האפשרי.
 
אנדרואיד
https://source.android.com/security/bulletin/2017-09-01
משתמשי ציוד מתוצרת גוגל יכולים לעדכן מיד כשגוגל ישחררו את העדכון החודשי. משתמשי ציוד מתוצרת אחרת צריכים להמתין לקבלת עדכון מהיצרן.
 
Windows
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628
כלול בעדכוני מערכת ההפעלה שיצאו בספטמבר 2017.
 
אפל
מכשירים ששודרגו לגרסה 10 של iOS אינם חשופים לפגיעות זו.
 
לינוקס
יצרני ההפצות השונות של לינוקס אמורים להפיץ עדכונים לפגיעות זו. יש לבדוק את אתר היצרן.
 
למשתמש. שלציוד שברשותו טרם הוצא עדכון ע"י היצרן, מומלץ לשקול שימוש מושכל בציוד באמצעות הפעלת ממשק ה-BT רק כאשר נעשה בו שימוש בפועל, וכיבויו בכל זמן אחר.
 
NORDVPN



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 




1.5.24 - Axis Tel Aviv 2024

7.4.24 -  ועידת ישראל לטכנולוגיות המידע

8.4.24 - 13th Israel Machine Vision Conference (IMVC) 2024 

7-8.5.24 - ChipEx2024 

7.5.24 - Data Driven Factories - Industry 4.0 

6.6.24 - Israel Mobile Summit 

לוח האירועים המלא לגולשים מצוי כאן.
 

 

הכי ניצפים 

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים