Оригинал.
9.10.2017

«Голубой зуб» оказался гнилым. Лечить или удалять?

Тема компьютерных уязвимостей за двадцать лет себя вроде бы изжила: кому интересно читать про тысячную «дыру» в операционной системе или популярном приложении? Но в последние год-два, затёртая до дыр, она неожиданно заиграла новым светом. И «благодарить» за это следует новый класс цифровых дефектов, обусловленных не столько слабостями программирования, сколько качественными недостатками целых технологий — в результате чего проблемы возникают не у миллионов даже, а у миллиардов устройств и пользователей!

И крайне важно понимать, с чем мы столкнулись, чтобы выработать правильную линию поведения в новых условиях. Так же, как когда-то мы сформулировали правило не читать дискеты, полученные из неизвестных рук, а позже — не открывать аттачи, пришедшие по почте с неизвестных адресов, сейчас нам предстоит переосмыслить стиль обращения с техникой и технологиями нового века. Сегодня речь о последней находке такого сорта: изъянах технологии Bluetooth.

А чтобы вам было легче погружаться в технические дебри, чтобы появился так сказать стимул, отвлекитесь на пару минут от текста и посмотрите вот этот ролик. Сняли его сотрудники компании Armis, как раз и сделавшие открытие, о котором пойдёт речь, и запечатлел он демонстрационное использование одной из нескольких найденных ими уязвимостей. В данном случае это атака на «умные» часы популярной марки (Samsung Gear S3): «злоумышленник», находясь в радиусе десятка метров от жертвы, способен перехватить полное управление её смартвочем — и впоследствии слышать то же, что слышит пользователь, видеть то же, что видит пользователь на экранчике своего устройства, а при желании выполнять и любые другие операции с часами, причём уже через интернет, то есть находясь сколь угодно далеко.

Стать жертвой атаки через Bluetooth скорее всего можно будет в общественных местах.

А теперь, когда вы увидели это, примите к сведению следующие три факта.

Во-первых, чтобы стать жертвой подобной атаки, от вас не требуется никаких действий. Равно как вы ничего и не заметите. Достаточно иметь устройство с включенным Bluetooth.

Во-вторых, используемые для этой и подобных атак уязвимости имеются, по грубым прикидкам, более чем в 5 миллиардах устройств самого разного назначения: компьютерах, смартфонах и планшетах, смартвочах, музыкальных центрах, телевизорах, «умных» вещах — короче говоря, практически в любой цифровой железке под любой операционной системой, оснащённой блютусом. Хуже того, это оптимистичная оценка. Если быть пессимистом (что в данном случае правильно, поскольку такова природа уязвимостей — см. далее), следует предположить, что таким атакам подвержены вообще практически все устройства с Bluetooth, то есть более 8 миллиардов.

Наконец, в-третьих, есть вероятность, что число уязвимостей будет пополняться, а исправить можно будет далеко не все.

Но как же и почему это работает? Формально проблема в драйверах Bluetooth, входящих в комплект любой операционки. Оказывается, что в Linux, что в MS Windows, что в Android или iOS/OS X, драйверы Bluetooth содержат разные по форме, но одинаковые по сути дефекты — позволяющие злоумышленнику атаковать устройство через Bluetooth-канал и получить права администратора, либо перехватить критически важные сведения, которые помогут впоследствии эти права получить (или по крайней мере прослушивать — вообще-то зашифрованный — обмен данными по блютусу). Но здесь важно понимать, что корень проблемы не в драйверах, а в самой технологии: технология Bluetooth катастрофически сложна!

Через Bluetooth могут распространяться и вирусы.

Собственно «глюкавость» блютусовской периферии, с годами только усиливающаяся, давно наводила на эту мысль. Но специалисты Armis приводят следующую красноречивую документальную иллюстрацию. Полная спецификация на технологию Wi-Fi — которая, наравне с Bluetooth, является одним из самых популярных механизмов беспроводной цифровой связи — занимает 450 печатных страниц. Но такая же спецификация на Bluetooth занимает почти три тысячи!

Разработкой и лицензированием «Голубого зуба» занимается Bluetooth Special Interests Group (SIG) — консорциум, образованный гигантами вроде Apple, Microsoft, IBM и им подобных. И это их следует благодарить за неоправданную «раздутость» спецификаций — внутри которых есть множество бесполезных повторений, множество мест, допускающих неоднозначное толкование, и т.п.

Даже сами эти компании не сумели качественно реализовать поддержку Bluetooth в своих драйверах: Armis отыскала, опробовала и описала 8 уязвимостей (они получили общее имя BlueBorne, но у каждой есть свой стандартный уникальный номер CVE, см. подробную статью) в блютусовских драйверах всех популярных ОС. Но на самом деле таких уязвимостей наверняка больше — и потому, что никто до сих пор их поиском не занимался, и потому, что некоторые компании (Apple, например) городят на Bluetooth собственные проприетарные протоколы, ещё более усложняя и без того непростую конструкцию.

Если на десктопе включен Bluetooth, airgap теряет смысл.

Что в итоге? Формально залатать обнаруженные «дыры» можно — и процесс идёт: на протяжении последних шести месяцев Armis связалась со всеми разработчиками уязвимых операционных систем и к настоящему времени патчи выпущены. Однако это касается лишь текущих или относительно свежих версий ОС. Но к примеру в Линуксе драйвер Bluetooth содержит уязвимости в ядрах начиная с версии 3.3, в iOS во всех версиях до 10 и т.д. Выпускать для этих старых систем патчи, а тем более устанавливать их, скорее всего будет некому. Невозможно в принципе будет и проапдейтить многие устройства (вроде автомобильных стереосистем).

Поэтому старое цифровое железо наверняка останется в большинстве своём уязвимым к BlueBorne. Хуже того, всё из-за той же зашкаливающей сложности, в Bluetooth наверняка будут обнаружены новые «дыры». А ведь поддержка «Голубого зуба» сегодня есть почти в каждой цифровой железке...

Картина таким образом получается апокалиптическая: на годы вперёд Bluetooth становится главным «чёрным ходом» для всего цифрового железа. И если нет возможности обновить системный софт до последних версий, рекомендация владельцам таких устройств одна: Bluetooth — отключить и включать лишь по необходимости!

Конечно, для большинства пользователей такой совет покажется чрезмерным, перестраховкой. Но если вам есть что терять в плане данных — задумайтесь. Лично я Bluetooth на своём десктопе отключил. Клавиатура и мышь у меня теперь снова проводные.

P.S. В Debian Linux выключить Bluetooth можно, вписав в файл /etc/rc.local следующую строчку: /etc/init.d/bluetooth stop

P.P.S. Месяцем позже близкая по масштабу уязвимость обнаружилась и в Wi-Fi: атака под названием KRACK позволяет дешифровать данные, зашифрованные по стандарту WPA2. К счастью для защиты достаточно обновить драйвер только на одной стороне (обычно на клиентском устройстве) и патчи уже выпущены для всех популярных ОС.


Bluetooth,ZDV,чёрный_хак,сложность,Armis,SIG,BlueBorne,airgap,KRACK




Евгений Золотов, 1999-2017. Личный архив. Некоторые права защищены