ด้วยจำนวนอุปกรณ์เชื่อมต่อที่ชาญฉลาดเพิ่มมากขึ้นดังนั้นจึงมีความกังวลเกี่ยวกับความเป็นส่วนตัวและความปลอดภัยออนไลน์โดยเฉพาะอย่างยิ่งกับ ransomware และการโจมตีมัลแวร์อื่น ๆ แม้ในขณะที่โลกกำลังพยายามกู้คืนจาก WannaCry ransomware, botnet ของ Mirai และการโจมตีมัลแวร์ขั้นรุนแรงอื่น ๆ นักวิจัยด้านความปลอดภัยที่ Armis Labs ได้ตีพิมพ์เอกสารทางเทคนิคโดยละเอียดที่มีรายละเอียดเกี่ยวกับช่องโหว่ที่รุนแรง ไวต่อการเรียกใช้รหัสจากระยะไกลและการโจมตี MiTM (Man-in-The-Middle) ดังนั้นในกรณีที่คุณสนใจ BlueBorne อยู่แล้วนี่คือสิ่งที่คุณต้องรู้เกี่ยวกับมันเพื่อที่คุณจะได้ไม่ตกเป็นเหยื่ออาชญากรรมไซเบอร์:
BlueBorne คืออะไร
เพียงแค่ใส่ BlueBorne เป็นเวกเตอร์การโจมตีที่สามารถอนุญาตให้อาชญากรไซเบอร์ใช้การเชื่อมต่อบลูทู ธ เพื่อ ควบคุมอุปกรณ์เป้าหมาย โดยไม่มีการดำเนินการใด ๆ กับเหยื่อ สิ่งที่น่าละอายจริงๆคืออุปกรณ์จะต้อง ไม่ถูกจับคู่กับอุปกรณ์ของผู้โจมตี และไม่จำเป็นต้องตั้งค่าให้เป็นโหมด 'ค้นพบ' สามารถใช้ช่องโหว่จำนวนแปดช่องว่างต่อวัน (รวมถึงสี่ช่องโหว่ที่สำคัญ) เพื่อ แฮ็กเข้าสู่อุปกรณ์บลูทู ธ ส่วนใหญ่ที่ ใช้อยู่ในปัจจุบันโดยไม่คำนึงถึงระบบปฏิบัติการ สิ่งที่สำคัญในความหมายก็คืออุปกรณ์ที่ใช้บลูทู ธ มากกว่า 5 พันล้านเครื่องจากทั่วโลกมีความเสี่ยงต่อช่องโหว่ความปลอดภัยขนาดใหญ่นี้ซึ่งมีรายละเอียดเมื่อต้นสัปดาห์นี้โดย Armis Labs บริษัท วิจัยด้านความปลอดภัยที่มุ่งเน้น IoT ตามเอกสารทางเทคนิคที่เผยแพร่โดย บริษัท BlueBorne นั้นมีอันตรายเป็นพิเศษไม่เพียงเพราะมีขนาดใหญ่ แต่ยังเป็นช่องโหว่ที่ช่วยอำนวยความสะดวกในการเรียกใช้รหัสจากระยะไกลเช่นเดียวกับการโจมตี Man-in-The-Middle
อุปกรณ์ / แพลตฟอร์มใดบ้างที่มีความเสี่ยงต่อ BlueBorne
ดังที่กล่าวมาแล้วเวกเตอร์โจมตีของ BlueBorne อาจทำอันตรายต่อสมาร์ทโฟนที่เปิดใช้งานบลูทู ธ เดสก์ท็อประบบความบันเทิงและอุปกรณ์ทางการแพทย์ที่ทำงานบนแพลตฟอร์มคอมพิวเตอร์หลัก ๆ รวมถึง Android, iOS, Windows และ Linux โดยรวมแล้ววันนี้มีอุปกรณ์ Android ประมาณ 2 พันล้านเครื่องทั่วโลกซึ่งเกือบทั้งหมดเชื่อว่ามีความสามารถในบลูทู ธ เพิ่มไปยังอุปกรณ์ Windows ประมาณ 2 พันล้านเครื่องอุปกรณ์ Apple 1 พันล้านเครื่องและอุปกรณ์ IoT 8 พันล้านเครื่องและคุณจะรู้ว่าทำไมภัยคุกคามความปลอดภัยครั้งล่าสุดนี้เป็นสาเหตุใหญ่ของความกังวลสำหรับนักวิจัยด้านความปลอดภัยในโลกไซเบอร์ผู้ผลิตอุปกรณ์ เกิน. อย่างไรก็ตามแพลตฟอร์มทั้งสองที่มีความเสี่ยงต่อ BlueBorne มากที่สุดคือ Android และ Linux นั่นเป็นเพราะวิธีการใช้งานฟังก์ชั่นบลูทู ธ ในระบบปฏิบัติการเหล่านี้ทำให้พวกเขามีความเสี่ยงสูงต่อ การใช้ประโยชน์จากความเสียหายของหน่วยความจำ ที่สามารถใช้เพื่อเรียกใช้โค้ดอันตรายใด ๆ จากระยะไกลช่วยให้ผู้โจมตีสามารถ เข้าถึงทรัพยากรของระบบที่สำคัญ กำจัดการติดเชื้อแม้หลังจากรีบูตหลายครั้ง
แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่ความปลอดภัยของ BlueBorne ได้อย่างไร
BlueBorne เป็น เวกเตอร์การโจมตีทางอากาศที่ติดเชื้ออย่างรุนแรง ซึ่งมีศักยภาพที่จะแพร่กระจายจากอุปกรณ์หนึ่งไปยังอีกเครื่องหนึ่งผ่านทางอากาศซึ่งในทางทฤษฎีแล้วหมายถึงอุปกรณ์ที่ถูกบุกรุกเพียงตัวเดียว สิ่งที่ทำให้ผู้ใช้มีความเสี่ยงต่อการคุกคามโดยเฉพาะอย่างยิ่งคือ ระดับสูงของสิทธิ์พิเศษที่บลูทู ธ ใช้กับ ระบบปฏิบัติการทั้งหมดทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ที่ถูกโจมตีได้อย่างสมบูรณ์ เมื่ออยู่ในการควบคุมอาชญากรไซเบอร์สามารถใช้อุปกรณ์เหล่านี้เพื่อตอบสนองวัตถุประสงค์ที่เลวร้ายของพวกเขารวมถึงจารกรรมไซเบอร์และการโจรกรรมข้อมูล พวกเขายังสามารถติดตั้ง ransomware จากระยะไกลหรือรวมอุปกรณ์เป็นส่วนหนึ่งของ botnet ขนาดใหญ่เพื่อดำเนินการโจมตี DDoS หรือก่ออาชญากรรมไซเบอร์อื่น ๆ จากข้อมูลของ Armis“ เวกเตอร์การโจมตี BlueBorne นั้นเกินขีดความสามารถของเวกเตอร์การโจมตีส่วนใหญ่โดย การเจาะเครือข่าย "air-gapped" ที่ปลอดภัยซึ่งถูกตัดการเชื่อมต่อจากเครือข่ายอื่น ๆ รวมถึงอินเทอร์เน็ต "
จะบอกได้อย่างไรว่าอุปกรณ์ของคุณได้รับผลกระทบจาก BlueBorne
จากข้อมูลของ Armis แพลตฟอร์มการคำนวณที่สำคัญทั้งหมดได้รับผลกระทบจากภัยคุกคามความปลอดภัยของ BlueBorne ไม่ ทางใดก็ทางหนึ่ง แต่บางรุ่นของระบบปฏิบัติการเหล่านี้มีความเสี่ยงมากกว่าผู้อื่น
ของ windows
เดสก์ท็อปแล็ปท็อปและแท็บเล็ต Windows ที่ใช้ Windows Vista และ ระบบปฏิบัติการเวอร์ชั่น ใหม่ ทั้งหมดได้รับผลกระทบจากช่องโหว่ "Bluetooth Pineapple" ซึ่งช่วยให้ผู้โจมตีทำการโจมตี Man-in-The-Middle (CVE-2017-8628) .
ลินุกซ์
อุปกรณ์ใด ๆ ที่ทำงานบนระบบปฏิบัติการที่ใช้ เคอร์เนล Linux (เวอร์ชั่น 3.3-rc1 และใหม่กว่า) มีความเสี่ยงต่อช่องโหว่การเรียกใช้รหัสจากระยะไกล (CVE-2017-1000251) นอกจากนี้อุปกรณ์ Linux ทั้งหมดที่ใช้ BlueZ ยังได้รับผลกระทบจากช่องโหว่การรั่วไหลของข้อมูล (CVE-2017-1000250) ดังนั้นผลกระทบของการโจมตีเวกเตอร์ของ BlueBorne นั้นไม่ได้ จำกัด เฉพาะเดสก์ท็อปในกรณีนี้เท่านั้น แต่ยังรวมถึง smartwatches, โทรทัศน์และเครื่องใช้ในครัวมากมายที่เปิดใช้ Tizen OS ฟรีและโอเพ่นซอร์ส Armis กล่าวว่าอุปกรณ์เช่นสมาร์ตวอทช์ Samsung Gear S3 หรือตู้เย็น Samsung Family Hub นั้นมีความเสี่ยงสูงต่อ BlueBorne
iOS
อุปกรณ์ iPhone, iPad และ iPod Touch ทั้งหมดที่ใช้ iOS 9.3.5 หรือ เวอร์ชัน ก่อนหน้า ของระบบปฏิบัติการได้รับผลกระทบจากช่องโหว่การเรียกใช้โค้ดจากระยะไกลเช่นเดียวกับอุปกรณ์ AppleTV ทั้งหมดที่รัน tvOS เวอร์ชัน 7.2.2 หรือต่ำกว่า อุปกรณ์ทั้งหมดที่ใช้ iOS 10 ควรปลอดภัยจาก BlueBorne
Android
เนื่องจากการเข้าถึงและความนิยมของ Android นี่เป็นแพลตฟอร์มเดียวที่เชื่อว่าได้รับผลกระทบมากที่สุด ตาม Armis ทุกรุ่น Android ไม่มีแถบมีความเสี่ยงต่อ BlueBorne ขอบคุณสี่ช่องโหว่ที่แตกต่างกันที่พบในระบบปฏิบัติการ CVS-2017-0781 และ CVE-2017-0782) หนึ่งในการรั่วไหลของข้อมูล (CVE-2017-0785) ในขณะที่อีกคนหนึ่งอนุญาตให้แฮ็กเกอร์ทำการ Man-in-The- การโจมตีระดับกลาง (CVE-2017-0783) ไม่เพียง แต่สมาร์ทโฟนและแท็บเล็ตที่ทำงานบน Android ที่ได้รับผลกระทบจากภัยคุกคามดังนั้น smartwatches และอุปกรณ์สวมใส่อื่น ๆ ที่ทำงานบน Android Wear โทรทัศน์และกล่องรับสัญญาณที่ทำงานบน Android TV รวมถึงระบบความบันเทิงในรถยนต์ที่ทำงานบน Android Auto ทำให้ BlueBorne เป็นหนึ่งในเวกเตอร์การโจมตีที่ครอบคลุมและรุนแรงที่สุดที่เคยบันทึกไว้
หากคุณมีอุปกรณ์ Android คุณสามารถไปที่ Google Play Store และดาวน์โหลด แอพ BlueBorne Vulnerability Scanner ที่วางจำหน่ายโดย Armis เพื่อช่วยให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ของพวกเขาเสี่ยงต่อการถูกคุกคามหรือไม่
วิธีป้องกันอุปกรณ์ที่ใช้ Bluetooth ของคุณจาก BlueBorne
ในขณะที่ BlueBorne เป็นหนึ่งในเวกเตอร์การโจมตีที่ครอบคลุมและคุกคามที่สุดในความทรงจำเมื่อไม่นานมานี้เนื่องจากมีขนาดเต็มที่ แต่ก็มีหลายวิธีที่คุณสามารถป้องกันตัวเองจากการตกเป็นเหยื่อ ก่อนอื่น ตรวจสอบให้แน่ใจว่าได้ปิดการใช้งานบลูทู ธ ในอุปกรณ์ของคุณเมื่อไม่ได้ใช้งาน จากนั้นตรวจสอบให้แน่ใจว่า อุปกรณ์ ของคุณ ได้รับการอัพเดตด้วยแพตช์รักษาความปลอดภัยล่าสุดทั้งหมด และแม้ว่ามันอาจไม่ได้ช่วยคุณในบางกรณี แต่มันก็เป็นจุดเริ่มต้นแน่นอน ขึ้นอยู่กับระบบปฏิบัติการของอุปกรณ์ที่คุณต้องการปกป้องคุณควรทำตามขั้นตอนต่อไปนี้เพื่อให้แน่ใจว่าข้อมูลส่วนบุคคลของคุณไม่ได้อยู่ในมือผิด
ของ windows
Microsoft เปิดตัวแพทช์รักษาความปลอดภัย BlueBorne สำหรับระบบปฏิบัติการในวันที่ 11 กรกฎาคมตราบใดที่คุณเปิดใช้งานการอัปเดตอัตโนมัติหรืออัปเดตพีซีของคุณด้วยตนเองในสองสามเดือนที่ผ่านมาและติดตั้งแพตช์รักษาความปลอดภัยล่าสุดทั้งหมด .
iOS
หากคุณใช้ iOS 10 บนอุปกรณ์ของคุณคุณควรจะใช้ได้ แต่ถ้าคุณติดกับระบบปฏิบัติการรุ่นก่อนหน้า (เวอร์ชั่น 9.3.5 หรือเก่ากว่า) อุปกรณ์ของคุณจะมีช่องโหว่จนกว่า Apple จะเผยแพร่แพตช์ความปลอดภัยเพื่อแก้ไข ปัญหา.
Android
Google เปิดตัวการแก้ไข BlueBorne ให้กับพันธมิตร OEM ของตนในวันที่ 7 สิงหาคม 2017 แพทช์นี้ยังให้บริการแก่ผู้ใช้ทั่วโลกซึ่งเป็นส่วนหนึ่งของ Bullet Security Update ประจำเดือนกันยายนซึ่งวางจำหน่ายอย่างเป็นทางการในวันที่ 4 ของเดือนนี้ ดังนั้นหากคุณกำลังใช้อุปกรณ์ Android ให้ไปที่การ ตั้งค่า> เกี่ยวกับอุปกรณ์> การอัปเดตระบบ เพื่อตรวจสอบว่าผู้จำหน่ายของคุณได้เปิดตัวแพตช์ความปลอดภัยในเดือนกันยายน 2560 สำหรับอุปกรณ์ของคุณหรือไม่ หากเป็นเช่นนั้นให้ติดตั้งโดยทันทีเพื่อให้ตัวคุณเองและอุปกรณ์ Android ของคุณปลอดภัยจาก BlueBorne
ลินุกซ์
หากคุณใช้งาน distro Linux บนพีซีของคุณหรือใช้แพลตฟอร์มที่ใช้เคอร์เนล Linux เช่น Tizen บนอุปกรณ์ IoT / ที่เชื่อมต่อของคุณคุณอาจต้องรออีกต่อไปเพื่อแก้ไขตัวกรองเนื่องจากการประสานงานที่ต้องการระหว่าง Linux ทีมรักษาความปลอดภัยเคอร์เนลและทีมรักษาความปลอดภัยของ distros อิสระต่างๆ หากคุณมีความรู้ด้านเทคนิคที่จำเป็นคุณสามารถแก้ไขและสร้าง BlueZ และเคอร์เนลได้ด้วยตัวเองโดยไปที่นี่เพื่อ BlueZ และที่นี่สำหรับเคอร์เนล
ในระหว่างนี้คุณสามารถปิดการใช้งานบลูทู ธ อย่างสมบูรณ์ในระบบของคุณโดยทำตามขั้นตอนง่าย ๆ เหล่านี้:
- ขึ้นบัญชีดำโมดูลบลูทู ธ หลัก
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
- ปิดใช้งานและหยุดบริการบลูทู ธ
systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service
- ลบโมดูลบลูทู ธ
rmmod bnep rmmod bluetooth rmmod btusb
หากคุณได้รับข้อความแสดงข้อผิดพลาดว่าโมดูลอื่นกำลังใช้บริการเหล่านี้ตรวจสอบให้แน่ใจว่าได้ลบโมดูลที่ใช้งานอยู่ออกก่อนที่จะลองอีกครั้ง
BlueBorne: ภัยคุกคามความปลอดภัยล่าสุดที่เป็นอันตรายต่ออุปกรณ์บลูทู ธ หลายพันล้านเครื่อง
กลุ่มความสนใจพิเศษบลูทู ธ (SIG) ได้ให้ความสำคัญกับความปลอดภัยมากขึ้นในช่วงเวลาที่ผ่านมาและมันง่ายที่จะเห็นว่าทำไม ด้วยสิทธิ์ระดับสูงที่สอดคล้องกับบลูทู ธ ในระบบปฏิบัติการที่ทันสมัยช่องโหว่เช่น BlueBorne สามารถสร้างความหายนะแก่ผู้บริสุทธิ์นับล้านและไร้ผู้สงสัยทั่วโลก สิ่งที่ผู้เชี่ยวชาญด้านความปลอดภัยกังวลจริง ๆ ก็คือความจริงที่ว่า BlueBorne เกิดขึ้นจากภัยคุกคามทางอากาศซึ่งหมายถึงมาตรการรักษาความปลอดภัยมาตรฐานเช่นการป้องกันปลายทางการจัดการข้อมูลมือถือไฟร์วอลล์และโซลูชั่นรักษาความปลอดภัยเครือข่ายแทบไร้ประโยชน์ ออกแบบมาเพื่อบล็อกการโจมตีที่เกิดขึ้นผ่านการเชื่อมต่อ IP เป็นหลัก ในขณะที่ผู้ใช้ไม่สามารถควบคุมว่าแพทช์รักษาความปลอดภัยจะถูกเผยแพร่ไปยังอุปกรณ์ของพวกเขาอย่างไร แต่ให้แน่ใจว่าคุณใช้มาตรการป้องกันที่กล่าวถึงในบทความนี้ควรทำให้อุปกรณ์ที่เชื่อมต่อของคุณปลอดภัยอยู่ในขณะนี้ ไม่ว่าในกรณีใดก็ตามการปิดการเชื่อมต่อบลูทู ธ ของคุณในขณะที่ไม่ได้ใช้งานนั้นเป็นเพียงแนวทางปฏิบัติด้านความปลอดภัยมาตรฐานที่คนที่มีความชำนาญด้านเทคโนโลยีส่วนใหญ่ติดตามอยู่ตลอดเวลาดังนั้นตอนนี้ก็ถึงเวลาดีพอ ๆ ดังนั้นตอนนี้คุณต้องรู้เกี่ยวกับ BlueBorne แล้วคุณมีความคิดอย่างไรกับเรื่องนี้? โปรดแจ้งให้เราทราบในส่วนความคิดเห็นด้านล่างเพราะเราชอบที่จะได้ยินจากคุณ