Minggu Keamanan 45: Sesuatu Tentang Kerentanan Bluetooth

Sudah waktunya untuk memperbaiki kesalahan penomoran angka tiga minggu yang dibuat pada awal tahun ini. Oleh karena itu, rilis hari ini sedikit tahun kabisat, dan berfokus pada kerentanan yang mempengaruhi antarmuka nirkabel Bluetooth. Selama tahun lalu, tiga studi signifikan dari topik ini telah dicatat, tetapi bahkan serangkaian kerentanan BlueBorne yang paling luas tidak menyebabkan resonansi seperti, katakanlah, kerentanan HeartBleed .

Bersama-sama, studi ini menjadi perhatian khusus, karena kita berbicara tentang vektor serangan yang tidak terduga, yang dalam beberapa kasus memungkinkan Anda untuk sepenuhnya memotong perlindungan jaringan lokal perusahaan atau sistem keamanan perangkat klien. Cukup mendekati perangkat pada jarak yang relatif pendek atau memiliki antena yang bagus. Yang paling menarik dalam konteks ini adalah kerentanan terbaru yang ditemukan pada titik akses nirkabel yang dilengkapi Bluetooth.

Kerentanan dalam modul Texas Instruments Bluetooth Low Energy ditemukan oleh Armis ( berita , penelitian ). Menurut tradisi yang ada, sebuah nama diciptakan untuk itu - Bleedingbit - dan sebuah logo.


Chip ini dapat digunakan untuk memperluas fungsionalitas titik akses Wi-Fi nirkabel dari produsen seperti Cisco, Meraki dan Aruba. Biasanya, modul Bluetooth Low Energy digunakan untuk mengidentifikasi perangkat pengguna - misalnya, untuk mengoptimalkan jaringan nirkabel, untuk tujuan periklanan dan pemasaran, atau untuk melacak pergerakan peralatan. Secara total, dua kerentanan ditemukan. Yang pertama (CVE-2018-16986, tunduk pada sejumlah perangkat Cisco dan Meraki) menyebabkan buffer overflow dengan mengirimkan paket data yang disiapkan melalui Bluetooth dengan intersepsi lebih lanjut dari perangkat tersebut.

Kerentanan kedua (CVE-2018-7080) hanya memengaruhi perangkat Aruba (misalnya, titik akses 203R ). Di sana Anda dapat mengaktifkan sistem pembaruan firmware chip Bluetooth dari jarak jauh, yang harus dinonaktifkan dalam kondisi normal. Bahkan, itu tidak selalu mati, karena akses ke perangkat melalui antarmuka diagnostik tidak selalu diblokir. Di titik akses Aruba, pembaruan firmware dimungkinkan setelah memasukkan kata sandi, tetapi ternyata sama untuk semua perangkat dalam seri.

Mari kita kembali ke kerentanan pertama. Serangan berdasarkan itu menggunakan paket Iklan Bluetooth . Fungsi ini dapat digunakan untuk tujuan periklanan atau informasi dan melibatkan pertukaran data tanpa perangkat yang diotorisasi. Data dapat dikirim oleh titik akses stasioner, atau dapat dikumpulkan dari klien. Ini adalah proses pengumpulan yang dieksploitasi dalam serangan yang diduga. Ini dapat digunakan, misalnya, untuk mengidentifikasi pelanggan di toko yang memiliki aplikasi spesifik yang diinstal pada ponsel cerdas mereka. Secara umum, ini adalah fungsi yang tidak terlihat sehingga, seperti yang sekarang telah dikenal, mungkin memiliki aplikasi yang tidak terduga baik untuk pelanggan dan untuk perusahaan yang memiliki infrastruktur. Sebuah artikel di situs web ArsTechnica mengklaim bahwa bahkan dalam konteks kerentanan ini, masih ada sesuatu yang harus digali, meskipun masalah aslinya telah diatasi oleh produsen chip Bluetooth.

Apa lagi yang terjadi pada masalah kerentanan Bluetooth? Masalah paling serius ditemukan pada September tahun lalu oleh perusahaan yang sama Armis Labs. Serangkaian kerentanan BlueBorne ( studi dalam PDF ) ditemukan dalam protokol Bluetooth, yang berarti bahwa sebagian besar perangkat Bluetooth ternyata terpengaruh, jika tidak semua, oleh Windows, Android, iOS, Linux (dan Tizen, jika seseorang tertarik).


Di Linux, diperlukan untuk memperbarui tumpukan BlueZ dan kernel itu sendiri (tunduk pada versi 2.6.32-4.14). Serangan itu, seperti biasa, harus ditujukan pada perangkat tertentu, tetapi dimungkinkan bahkan jika modul tidak tersedia untuk dideteksi. Dalam konteks Android, seperti yang ditunjukkan dalam video di atas, Anda dapat mengontrol perangkat atau menggunakan salah satu kerentanan untuk melakukan serangan Man-In-The-Middle. Dalam hampir semua kasus, kerentanan menyebabkan kebocoran data sebagian dari RAM perangkat. Pada bulan September tahun ini, menurut Armis Labs, lebih dari dua miliar perangkat (dari awal lima, atau delapan miliar) tetap rentan.

Akhirnya, pada bulan Juli tahun ini, peneliti dari Israel menemukan ( berita , detail ) kerentanan dalam protokol enkripsi data. Ini adalah studi ilmiah yang khas: masalahnya adalah mekanisme untuk memeriksa kurva eliptik yang digunakan untuk mengenkripsi data yang dikirimkan. Lebih tepatnya, dengan tidak adanya pemeriksaan yang sama ini, yang secara teoritis memungkinkan untuk serangan Man-In-The-Middle. Serangan dimungkinkan dalam proses membangun koneksi antara dua perangkat: penyerang dapat masuk ke dalam proses ini dan menyuntikkan kunci enkripsi yang salah dengan intersepsi data berikutnya.

Berdasarkan hasil dari ketiga penelitian, kerentanan BluBorne menimbulkan ancaman paling serius, tetapi tidak ada serangan cyber praktis yang dilaporkan di sini. Mungkin karena bahkan skenario "sederhana" memerlukan kehadiran korban di area jangkauan modul Bluetooth, sementara ada banyak cara untuk menyerang perangkat dari jarak jauh. Sementara itu, virus pertama untuk ponsel cerdas , bahkan tanpa adanya koneksi konstan perangkat ke jaringan, hanya menggunakan teknologi Bluetooth untuk distribusi. Bahkan sedikit lebih banyak kesalahan dalam kode, dan kita mungkin menghadapi serangan massal menyebar oleh tetesan udara di antara perangkat seluler, umumnya tanpa menggunakan Internet. Dan kami mungkin tidak bertabrakan, tetapi ada baiknya terus memantau kerentanan Bluetooth. Seperti halnya serangan kompleks Specter / Meltdown, spektrum ancaman menggunakan koneksi Bluetooth belum sepenuhnya ditentukan.

Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id428946/


All Articles