УДК 004.491.22
Валагов Д. А. студент 4 курса
факультет «Информационные Системы и Технологии»
Толоконцева А. С. студент 3 курса
факультет «Информационные Системы и Технологии»
Овчинникова А.А. студент 3 курса
факультет «Информационные Системы и Технологии» ФГБОУ ВО «Поволжский государственный университет
телекоммуникаций и информатики»
Россия, г. Самара BLUEBOURNE-ВИРУС, передающийся по воздуху
Аннотация: В данной статье рассмотрена новая угроза личным данным пользователей смартфонов и компьютеров под управлением популярных операционных систем (ОС) , и представлены сведения о том, какие ОС подвержены опасности.
Ключевые слова: уязвимости, хакеры, bluetooth, пользователи, смартфоны, угроза, мошенники, информация
Valagov D.A. student
4 year, Faculty of Information Systems and Technologies «Povolzhskiy State University of Telecommunications and Informatics»
Russia, Samara Tolokontseva A.S.
student
3 year, Faculty of Information Systems and Technologies «Povolzhskiy State University of Telecommunications and Informatics»
Russia, Samara Ovchinnikova A.A.
student
3 year, Faculty of Information Systems and Technologies «Povolzhskiy State University of Telecommunications and Informatics»
Russia, Samara BLUEBOURNE-TRANSMISSION OF VIRUSES BY AIR
Summary: This article discusses a new threat to personal data of users of smartphones and computers running popular operating systems (OS), and provides information about which OS are at risk.
Keywords: vulnerabilities, hackers, bluetooth, users, smartphones, threat, swindlers, information
Возможности средств вычислительной техники стремительно растут и современные смартфоны уже почти способны заменить пользователю персональный компьютер или ноутбук, а некоторые холодильники и кондиционеры имеют выход в интернет. Объем памяти внутри аппаратов увеличивается с каждым годом, предоставляя возможность хранения большого количества конфиденциальной информации и личных данных под рукой. И именно из-за этого они становятся все более привлекательными для злоумышленников. Зачастую атаки проводятся с использованием вредоносного программного обеспечения однако есть и другие векторы атак.
Специалисты по информационной безопасности компании Armis обнаружили восемь уязвимостей нулевого дня внутри распространенных реализаций технологии Bluetooth. В компании заявили, что им подвержено более восьми миллиардов устройств, под управлением всех популярных операционных систем. Этот комплекс уязвимостей получил название BlueBourne. Об этом сообщается на сайте Armis. [1]
Уязвимость нулевого дня — термин, обозначающий неустранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы. Он означает, что у разработчиков было 0 дней на исправление дефекта: уязвимость или атака становится публично известна до момента выпуска производителем исправлений ошибки. [2]
Bluetooth в стандартном режиме постоянно рассылает beacon (англ. Маяк — пакет со своим уникальным идентификатором и значениями силы сигнала. При помощи этого пакета можно определить расстояние от принимающего устройства до маяка.), что позволяет найти устройство со включенным каналом почти сразу. Устройство с выключенным режимом обнаружения в теории, сканируется последовательными запросами около 3 лет, но на практике — за считанные минуты, потому что производители записывают в первый и последний октеты адреса свои идентификаторы и идентификаторы устройств. [3]
Bluetooth - это сложный для реализации протокол, что делает его уязвимым. С одной стороны, производители, скорее всего, будут следовать рекомендациям по реализации протокола дословно, а это означает, что когда уязвимость обнаружена на одной платформе, это может повлиять на других. С другой стороны, в некоторых областях спецификации Bluetooth оставляют слишком много места для интерпретации, вызывая фрагментированные методы реализации на разных платформах, что увеличивает вероятность уязвимости в каждом из них.
С помощью данных уязвимостей хакеры получают возможность из одного источника заражать все остальные активные устройства в радиусе действия, словно эпидемия.
Набор эксплоитов BlueBourne позволяет осуществлять "атаку посредника" (англ. Man in the middle (MITM)), выкрасть информацию или получить полный доступ ко всем возможностям устройства, в том числе и
для создания бот-нетов. При этом злоумышленникам не требуется физически контактировать с устройством жертвы, достаточно чтобы Bluetooth был активен. Пользователи могут даже не знать, что их устройства были взломаны.
Чтобы совершить взлом, злоумышленнику требуется выполнить определённый комплекс действий:
1. Обнаружить активные Bluetooth-соединения.
2. Узнать уникальный MAC-адрес устройства-жертвы.
3. При помощи специального запроса определить операционную систему на устройстве и выяснить, какую уязвимость можно использовать.
По принципу действия, скорости распространения и уровню угрозы эксперты сравнили BlueBourne с WannaCry и вариациями вируса Petya, в считанные часы парализовавшими работу большинства крупных предприятий и государственных структур разных стран Европы.
Уязвимостям подвержены устройства на Windows, начиная с версии Vista и выше, все версии Android, iOS версии 9.3.5 и ниже, а также устройства под управлением Linux версии 3.3-rc1 или использующие стек BlueZ.
Представители компаний Apple, Microsoft и Google уже заявили, что выпустили исправления уязвимости. По их сведениям: BlueBorne не является проблемой для iOS 10 или более новых версий. Microsoft выпустили соответствующее обновление ещё в июле, а в Google сообщили, что пользователи получили патч с исправлениями в начале августа. Тем же, кто не получил исправлений безопасности специалисты рекомендуют выключить Bluetooth и реже использовать его во избежание заражения.
Использованные источники:
1. Armis [Электронный ресурс] — режим доступа: https://www.armis.com/blueborne/ (дата обращения: 17.09.2017);
2. Уязвимость нулевого дня, Википедия [Электронный ресурс] — режим доступа: https://ru.wikipedia.org/wiki/Уязвимость_нулевого_дня (дата обращения: 17.09.2017);
3. Обзор векторов атак на мобильные телефоны, Хабрахабр [Электронный ресурс] — режим доступа: https://habrahabr.ru/company/beeline/blog/162913/ (дата обращения: 17.09.2017)