Научная статья на тему 'BLUEBOURNE-ВИРУС, ПЕРЕДАЮЩИЙСЯ ПО ВОЗДУХУ'

BLUEBOURNE-ВИРУС, ПЕРЕДАЮЩИЙСЯ ПО ВОЗДУХУ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
20
6
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УЯЗВИМОСТИ / ХАКЕРЫ / ПОЛЬЗОВАТЕЛИ / СМАРТФОНЫ / УГРОЗА / ИНФОРМАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Валагов Д.А., Толоконцева А.С., Овчинникова А.А.

В данной статье рассмотрена новая угроза личным данным пользователей смартфонов и компьютеров под управлением популярных операционных систем (ОС), и представлены сведения о том, какие ОС подвержены опасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

BLUEBOURNE-TRANSMISSION OF VIRUSES BY AIR

This article discusses a new threat to personal data of users of smartphones and computers running popular operating systems (OS), and provides information about which OS are at risk.

Текст научной работы на тему «BLUEBOURNE-ВИРУС, ПЕРЕДАЮЩИЙСЯ ПО ВОЗДУХУ»

УДК 004.491.22

Валагов Д. А. студент 4 курса

факультет «Информационные Системы и Технологии»

Толоконцева А. С. студент 3 курса

факультет «Информационные Системы и Технологии»

Овчинникова А.А. студент 3 курса

факультет «Информационные Системы и Технологии» ФГБОУ ВО «Поволжский государственный университет

телекоммуникаций и информатики»

Россия, г. Самара BLUEBOURNE-ВИРУС, передающийся по воздуху

Аннотация: В данной статье рассмотрена новая угроза личным данным пользователей смартфонов и компьютеров под управлением популярных операционных систем (ОС) , и представлены сведения о том, какие ОС подвержены опасности.

Ключевые слова: уязвимости, хакеры, bluetooth, пользователи, смартфоны, угроза, мошенники, информация

Valagov D.A. student

4 year, Faculty of Information Systems and Technologies «Povolzhskiy State University of Telecommunications and Informatics»

Russia, Samara Tolokontseva A.S.

student

3 year, Faculty of Information Systems and Technologies «Povolzhskiy State University of Telecommunications and Informatics»

Russia, Samara Ovchinnikova A.A.

student

3 year, Faculty of Information Systems and Technologies «Povolzhskiy State University of Telecommunications and Informatics»

Russia, Samara BLUEBOURNE-TRANSMISSION OF VIRUSES BY AIR

Summary: This article discusses a new threat to personal data of users of smartphones and computers running popular operating systems (OS), and provides information about which OS are at risk.

Keywords: vulnerabilities, hackers, bluetooth, users, smartphones, threat, swindlers, information

Возможности средств вычислительной техники стремительно растут и современные смартфоны уже почти способны заменить пользователю персональный компьютер или ноутбук, а некоторые холодильники и кондиционеры имеют выход в интернет. Объем памяти внутри аппаратов увеличивается с каждым годом, предоставляя возможность хранения большого количества конфиденциальной информации и личных данных под рукой. И именно из-за этого они становятся все более привлекательными для злоумышленников. Зачастую атаки проводятся с использованием вредоносного программного обеспечения однако есть и другие векторы атак.

Специалисты по информационной безопасности компании Armis обнаружили восемь уязвимостей нулевого дня внутри распространенных реализаций технологии Bluetooth. В компании заявили, что им подвержено более восьми миллиардов устройств, под управлением всех популярных операционных систем. Этот комплекс уязвимостей получил название BlueBourne. Об этом сообщается на сайте Armis. [1]

Уязвимость нулевого дня — термин, обозначающий неустранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы. Он означает, что у разработчиков было 0 дней на исправление дефекта: уязвимость или атака становится публично известна до момента выпуска производителем исправлений ошибки. [2]

Bluetooth в стандартном режиме постоянно рассылает beacon (англ. Маяк — пакет со своим уникальным идентификатором и значениями силы сигнала. При помощи этого пакета можно определить расстояние от принимающего устройства до маяка.), что позволяет найти устройство со включенным каналом почти сразу. Устройство с выключенным режимом обнаружения в теории, сканируется последовательными запросами около 3 лет, но на практике — за считанные минуты, потому что производители записывают в первый и последний октеты адреса свои идентификаторы и идентификаторы устройств. [3]

Bluetooth - это сложный для реализации протокол, что делает его уязвимым. С одной стороны, производители, скорее всего, будут следовать рекомендациям по реализации протокола дословно, а это означает, что когда уязвимость обнаружена на одной платформе, это может повлиять на других. С другой стороны, в некоторых областях спецификации Bluetooth оставляют слишком много места для интерпретации, вызывая фрагментированные методы реализации на разных платформах, что увеличивает вероятность уязвимости в каждом из них.

С помощью данных уязвимостей хакеры получают возможность из одного источника заражать все остальные активные устройства в радиусе действия, словно эпидемия.

Набор эксплоитов BlueBourne позволяет осуществлять "атаку посредника" (англ. Man in the middle (MITM)), выкрасть информацию или получить полный доступ ко всем возможностям устройства, в том числе и

для создания бот-нетов. При этом злоумышленникам не требуется физически контактировать с устройством жертвы, достаточно чтобы Bluetooth был активен. Пользователи могут даже не знать, что их устройства были взломаны.

Чтобы совершить взлом, злоумышленнику требуется выполнить определённый комплекс действий:

1. Обнаружить активные Bluetooth-соединения.

2. Узнать уникальный MAC-адрес устройства-жертвы.

3. При помощи специального запроса определить операционную систему на устройстве и выяснить, какую уязвимость можно использовать.

По принципу действия, скорости распространения и уровню угрозы эксперты сравнили BlueBourne с WannaCry и вариациями вируса Petya, в считанные часы парализовавшими работу большинства крупных предприятий и государственных структур разных стран Европы.

Уязвимостям подвержены устройства на Windows, начиная с версии Vista и выше, все версии Android, iOS версии 9.3.5 и ниже, а также устройства под управлением Linux версии 3.3-rc1 или использующие стек BlueZ.

Представители компаний Apple, Microsoft и Google уже заявили, что выпустили исправления уязвимости. По их сведениям: BlueBorne не является проблемой для iOS 10 или более новых версий. Microsoft выпустили соответствующее обновление ещё в июле, а в Google сообщили, что пользователи получили патч с исправлениями в начале августа. Тем же, кто не получил исправлений безопасности специалисты рекомендуют выключить Bluetooth и реже использовать его во избежание заражения.

Использованные источники:

1. Armis [Электронный ресурс] — режим доступа: https://www.armis.com/blueborne/ (дата обращения: 17.09.2017);

2. Уязвимость нулевого дня, Википедия [Электронный ресурс] — режим доступа: https://ru.wikipedia.org/wiki/Уязвимость_нулевого_дня (дата обращения: 17.09.2017);

3. Обзор векторов атак на мобильные телефоны, Хабрахабр [Электронный ресурс] — режим доступа: https://habrahabr.ru/company/beeline/blog/162913/ (дата обращения: 17.09.2017)

i Надоели баннеры? Вы всегда можете отключить рекламу.