Miliardy zařízení s Bluetooth rozhraním jsou ohroženy zranitelností BlueBorne. Útočníci cílí na smartphony či notebooky, nad kterými mohou převzít kontrolu.
Letos v dubnu odhalili specialisté bezpečnostní firmy Armis hned několik závažných bezpečnostních mezer a chyb týkajících se Bluetooth. Tato bezdrátová technologie je přitom široce využívána v mnoha oblastech, vyžadujících datové přenosy na vzdálenost do 10 metrů. Podle organizace Bluetooth Special Interest Group, která se stará o další rozvoj tohoto bezdrátového standardu, má Bluetooth rozhraní aktuálně více než 8,2 miliardy zařízení. Jde především o smartphony, tablety, nositelnou elektroniku, přenosné i stolní počítače a rovněž i zařízení tzv. internetu věcí.
Bluetooth ale dnes najdeme také v automobilech, kde slouží k propojení smartphonů s palubními systémy. Celkem asi 5 miliard zařízení s Bluetooth je přitom ohroženo bezpečnostní mezerou BlueBorne a je úplně lhostejné, zda na nich běží Android, iOS, Windows, Linux nebo jakýkoli jiný operační systém s podporou Bluetooth. Je tedy velmi pravděpodobné, že mezi ohrožená zařízení patří i ta vaše.
Společnost Armis ale nezveřejnila svůj objev hned na jaře. Nejprve informovala nejvýznamnější výrobce hardwaru a softwaru, aby měli dostatek času na vytvoření bezpečnostních aktualizací svých produktů. Mezi firmy, které společnost Armis kontaktovala, patří například Apple, Google, Microsoft, Samsung a významní linuxoví vývojáři. Ne všichni ale na toto důležité varování reagovali.
Krádeže dat a útoky typu man-in-the-middle
Svá zjištění publikovala společnost Armis až během podzimu. Bezpečnostní aktualizace, řešící zranitelnost BlueBorne, byly přitom již pro některé systémy připraveny. Například pro Windows byla automaticky instalovaná bezpečnostní záplata uvolněna již v září. Bezpečnostní aktualizace pro své produkty připravily rovněž Google nebo Samsung. Jihokorejský výrobce smartphonů například již proti BlueBorne ošetřil modely Galaxy A5, S5, S6 Duo, S7 a Note 8. Apple ošetřil bezpečnostní mezeru v aktualizaci na operační systém iOS 10.0.
Efekty osmi odhalených zranitelností Bluetooth se poměrně zásadně liší podle použitého operačního systému. Například na mnoha neošetřených zařízeních s Androidem a se zapnutým Bluetooth rozhraním stačí, aby se útočník nacházel ve vzdálenosti do 10 metrů. Pak je možné do zařízení poslat a spustit v něm vlastní kód, získávat z něj data a provádět útoky typu man-in-the-middle. To znamená, že je možné vstoupit do externích spojení a manipulovat s přenášenými daty.
Bluetooth lze k man-in-the-middle útokům zneužít i v počítačích s Windows, ale alespoň zde Microsoft ošetřil riziko vložení a spuštění cizího kódu v napadeném počítači. Podle společnosti Armis to samé ale neplatí o Linuxu. V případě linuxových systémů mohou útočníci údajně vzdáleně přenést do počítače svůj kód, který může být následně spuštěn s oprávněními spojenými s Bluetooth procesy, které již v systému běží. Bezpečností mezera se týká rovněž starších produktů Apple. Zařízení s operačním systémem iOS do verze 9.3.5 nelze ochránit před vložením a spuštěním cizího kódu.
Skryté snímky uživatele
Společnost Armis umístila na YouTube několik videí, ze kterých je zřejmé, jak závažná zranitelnost BlueBorne skutečně je. Ukazuje v nich například, jak může být útočníkem na dálku ovládnut smartphone s Androidem a jak lze nepozorovaně pořizovat fotografie majitele telefonu. Tyto snímky jsou následně po internetu odesílány útočníkovi. Kromě toho mohou útočníci získat i jiná data uložená v napadeném zařízení nebo do něj instalovat malware, který bude provádět další škodlivé činnosti.
Řadu nebezpečí skrývají rovněž útoky typu man-in-the-middle, které lze provádět na neošetřených počítačích s Windows. Firma Armis například demonstrovala, jak je při takovém útoku možné podstrčit uživateli falešnou přihlašovací stránku, která se ale na napadeném počítači bude zobrazovat se správnou webovou adresou. Pokud zde uživatel zadá svoje přihlašovací jméno a heslo, putují tyto údaje přímo do rukou útočníka. Rozpoznat takový útok je přitom velmi těžké, právě kvůli korektně zobrazené URL adrese přihlašovací stránky.
Příklady předvedené společností Armis nastiňují jen relativně jednoduché metody napadení, která musí být provedena přímo konkrétním útočníkem. Bezpečnostní experti ale varují, že skupiny kyberzločinců mohou vyvinout Bluetooth červa, který se bude automaticky přenášet z jednoho zařízení na druhé. V takovém případě mohou být škody podstatně rozsáhlejší.
Opatření a bezpečnostní záplaty
Naše doporučení může znít banálně, ale je velmi účinné: Nejjednodušší cestou, jak se chránit před útoky využívajícími zranitelnost BlueBorne, je vypnout Bluetooth rozhraní ve chvíli, kdy jej zrovna nepotřebujete. Jakmile budou tato zadní vrátka uzavřena, nemůže žádný útočník zneužít Bluetooth k průniku do vašeho zařízení. Mimo to byste si měli samozřejmě zjistit, zda jsou pro vaše zařízení s Bluetooth rozhraním k dispozici bezpečnostní opravy od jejich výrobců. Pokud ano, neváhejte s jejich instalací. Microsoft již ošetřil Windows ve verzích od 7 do 10.
Příslušné bezpečnostní záplaty jsou přitom stahovány a instalovány automaticky prostřednictvím aktualizační služby Windows Update. Zařízení Apple s operačním systémem iOS jsou v bezpečí, pokud na nich běží verze 10.0 či novější. Bezpečnostní záplatu proti zranitelnosti BlueBorne získávají i různé linuxové distribuce, jelikož je proti této chybě ošetřeno už i samotné linuxové jádro. Ošetřeny byly již například oblíbené distribuce Ubuntu a openSUSE. Bohužel, v Androidu je situace velmi komplikovaná. Některé ze smartphonů, které získaly bezpečnostní aktualizace, jsme již vyjmenovali výše. Drtivá většina starších smartphonů ale zůstane neošetřena. Jde o starý problém, kdy se výrobci smartphonů, tabletů či nositelné elektroniky starají o aktualizace jen pro svá nejnovější a nejdražší zařízení.
Abyste si mohli ověřit, zda je i vaše zařízení ohroženo útoky zneužívajícími bezpečnostní mezeru BlueBorne, vytvořila společnost Armis jednoduchou aplikaci.
Do svého smartphonu či tabletu s Androidem si ji můžete instalovat z Obchodu Play, kde ji najdete pod názvem BlueBorne Vulnerability Scanner by Armis. Po instalaci a spuštění aplikace klepněte na tlačítko »Tap to Check«, kterým spustíte test zranitelnosti. Výsledek zjistíte za několik sekund. Zároveň můžete v aplikaci zjistit, zda se problém s BlueBorne týká i dalších zařízení s aktivním Bluetooth rozhraním ve vašem okolí. Slouží k tomu volba »Check Devices around me«. Pokud se ukáže, že vaše zařízení trpí zranitelností BlueBorne a neexistují k nim potřebné bezpečnostní aktualizace, měli byste na veřejnosti Bluetooth vypínat. Samozřejmě se nejedná o právě pohodlné opatření, ale u většiny smartphonů bude jediným možným řešením.
Foto popis| Ve videu na YouTube ukazuje společnost Armis způsob, jak může útočník nepozorovaně použít smartphone k pořizování snímků a ty pak odesílat dál.
Foto popis| Pouze novější smartphony a tablety s Androidem, jako je třeba Samsung Galaxy Note8 1, získají softwarovou opravu k zacelení BlueBorne mezery. Majitelé starších zařízení mohou použít mobilní aplikaci 2, aby zjistili, zda je jejich zařízení napadnutelné.
O autorovi| ANDREAS TH. FISCHER, RADEK KUBEŠ, autor@chip.cz