Acties:
  • +7 Henk 'm!

  • MrBreaker
  • Registratie: Mei 2010
  • Laatst online: 04-09 09:36
Het BlueBorne topic!


Over dit topic

Dit is een eerste aanzet voor een topic over BlueBorne. Graag wil ik zoveel mogelijk informatie verzamelen/delen over BlueBorne. Heb je aanvullende informatie of klopt er iets niet? Laat het mij dan graag per DM weten.

Daarom MEDEAUTEURS GEZOCHT!!!.


Index

BlueBorne Logo


BlueBorne? Wat is het?


BlueBorne is een aanvalvector waarmee hackers Bluetooth-verbindingen kunnen gebruiken om binnen te dringen en volledige controle over apparaten (waarop de aanval wordt uitgevoerd) kan krijgen.

Beveiligingsbedrijf "Armis" is de ontwikkelaar van de aanvalvector BlueBorne.

BlueBorne heeft invloed op gewone computers, mobiele telefoons en IoT-apparaten. De aanval vereist niet dat het gerichte apparaat wordt gekoppeld aan het apparaat van de aanvaller, of zelfs in de detecteerbare modus moet worden ingesteld. Armis Labs heeft tot nu toe acht zero-day kwetsbaarheden geïdentificeerd, die het bestaan en het potentieel van de aanvalvector aangeven. Armis verwacht dat veel meer kwetsbaarheden zullen worden ontdekt, in de verschillende platforms met behulp van Bluetooth. Deze kwetsbaarheden zijn volledig operationeel en kunnen succesvol worden benut, zoals blijkt uit het onderzoek van Armis. De BlueBorne-aanvalsvector kan gebruikt worden om een groot aantal misdrijven uit te voeren, waaronder externe code uitvoering en Man-in-The-Middle-aanvallen.

Armis Labs heeft acht kwetsbaarheden geïdentificeerd die als onderdeel van de aanvalvector kunnen worden gebruikt. Deze kwetsbaarheden zijn volledig operationeel.

Dit zijn de kwetsbaarheden:
1. RCE-beveiligingslek van Linux kernel - CVE-2017-1000251
2. Linux Bluetooth stack (BlueZ) informatie Leak kwetsbaarheid - CVE-2017-1000250
3. Android-informatie Leak vulnerability - CVE-2017-0785
4. Android RCE-beveiligingslek # 1 - CVE-2017-0781
5. Android RCE vulnerability # 2 - CVE-2017-0782
6. De Bluetooth-ananas in Android - Logische fout CVE-2017-0783
7. De Bluetooth-ananas in Windows - Logische fout CVE-2017-8628 (accepteer eerst de voorwaarden op de MS site en klik dan deze link nogmaals aan)
8. RCE-beveiligingslek van Apple Low Energy Audio Protocol - CVE-2017-14315


Wat is BlueBorne niet

BlueBorne is geen virus. Het is puur een aanvalmethode. Nu deze methode publiekelijk bekend is, ligt het in de lijn der verwachting, dat er wel een virus komt welke deze aanvalsmethode gebruikt/misbruikt.

Deze video laat zien wat eventueel er eventueel mogelijk is door middel van de deze aanval methode (aangevuld met andere)



Wie verzint dit?

Beveiligingsbedrijf "Armis" is de ontwikkelaar van de aanvalvector BlueBorne.


BlueBorne whitepaper


Download hier het BlueBorne whitepaper.

BlueBorne whitepaper


Moet ik mij zorgen maken?

Ja, een aanval via deze methode is binnen 10 seconden uitgevoerd!



Welke apparaten zijn vatbaar voor BlueBorne?

De kwetsbaarheden die door Armis worden beschreven, beïnvloeden alle apparaten die op Android, Linux, Windows en voor versie 10 van iOS-besturingssystemen draaien, ongeacht de Bluetooth-versie die in gebruik is. Dit betekent dat bijna elke computer, mobiel apparaat, slimme tv of andere IoT-apparaten die op een van deze besturingssystemen worden uitgevoerd, bedreigd worden door ten minste één van de acht kwetsbaarheden. Dit omvat een belangrijk deel van alle "connected" apparaten wereldwijd.


Patch voor Android

Een Android apparaat is veilig tegen BlueBorne als het apparaat "Android security patch level" van september 2017 heeft.
Android security patch level

Patch voor Windows 10 Mobile

Windows 10 Mobile is vanaf Build 15063.608 niet (meer) vatbaar voor BlueBorne.

Patch voor iOS

iOS is vanaf iOS versie 10 niet (meer) vatbaar voor BlueBorne.


Patch voor Windows

Veilig vanaf "Patch Tuesday" van 12-09-2017.


ProductPlatformArticleDownloadImpactSeveritySupersedence
Windows 10 for 32-bit SystemsKB4038781


Security Update


Spoofing


Important


4034668


Windows 10 for x64-based Systems


KB4038781


Security Update


Spoofing


Important


4034668


Windows 10 Version 1511 for 32-bit Systems


KB4038783


Security Update


Spoofing


Important


4034660


Windows 10 Version 1511 for x64-based Systems


KB4038783


Security Update


Spoofing


Important


4034660


Windows 10 Version 1607 for 32-bit Systems


KB4038782


Security Update


Spoofing


Important


4034658


Windows 10 Version 1607 for x64-based Systems


KB4038782


Security Update


Spoofing


Important


4034658


Windows 10 Version 1703 for 32-bit Systems


KB4038788


Security Update


Spoofing


Important


4034674


Windows 10 Version 1703 for x64-based Systems


KB4038788


Security Update


Spoofing


Important


4034674


Windows 7 for 32-bit Systems Service Pack 1


KB4038777


Monthly Rollup


Spoofing


Important


4034664


KB4038779


Security Only


Windows 7 for x64-based Systems Service Pack 1


KB4038777


Monthly Rollup


Spoofing


Important


4034664


KB4038779


Security Only


Windows 8.1 for 32-bit systems


KB4038792


Monthly Rollup


Spoofing


Important


4034681


KB4038793


Security Only


Windows 8.1 for x64-based systems


KB4038792


Monthly Rollup


Spoofing


Important


4034681


KB4038793


Security Only


Windows RT 8.1


KB4038792


Monthly Rollup 


Spoofing


Important


4034681


Windows Server 2008 for 32-bit Systems Service Pack 2


KB4034786


Security Update


Spoofing


Important


4019276


Windows Server 2008 for 32-bit Systems Service Pack 2
(Server Core installation)


KB4034786


Security Update


Spoofing


Important


4019276


Windows Server 2008 for Itanium-Based Systems Service Pack
2


KB4034786


Security Update


Spoofing


Important


Windows Server 2008 for x64-based Systems Service Pack 2


KB4034786


Security Update


Spoofing


Important


4019276


Windows Server 2008 for x64-based Systems Service Pack 2
(Server Core installation)


KB4034786


Security Update


Spoofing


Important


4019276


Windows Server 2016


KB4038782


Security Update


Spoofing


Important


4034658


Windows Server 2016 (Server Core installation)


KB4038782


Security Update


Spoofing


Important


4034658




Hoe kan ik controleren of mijn Windows veilig is?

Ga naar =>Configuratiescherm =>Alle Configuratiescherm-onderdelen=>Programma's en onderdelen en controleer of voor jouw Windows versie de KB403XXXX uit de bovenstaande lijst is geïnstalleerd.
Windows geinstalleerde updates


Patch voor Linux

Informatie over Debian.
Informatie over redhat.
Informatie over Ubuntu.


Hoe kan ik zelf zorgen dat BlueBorne bij mij niet kan landen?
  1. Zorg dat al je apparaten up to date zijn met betrekking tot de beveiligingsupdates. Zijn die er (nog) niet? Ga door naar #2.
  2. Bluetooth uitschakelen en altijd uitgeschakeld houden.
  3. Het gebruik van een bluetooth firewalll. => Zoals bijvoorbeeld deze voor Android.
Zorg bij het gebruik van een firewall dat je weet wat je doet!


Waarom de naam BlueBorne?

BlueBorne is een samenvoeging van "Bluetooth" en "Airborne" (een aanval door de lucht via Bluetooth, maakt BlueBorne).


Is mijn Android kwetsbaar?

Armis heeft een kwetsbaarheidsscanner in de Google Playstore gezet om te controleren of jouw android apparaat kwetsbaar is al dan niet.

De scanner is hier te vinden.


Voor welke apparaten is er een patch?
  • Microsoft Windows (van 12-09-2017 => Patch Tuesday)
  • Windows 10 Mobile is vanaf Build 15063.608 niet (meer) vatbaar voor BlueBorne.
  • Alle iOS (Apple) apparaten, veilig vanaf iOS 10
  • OnePlus 3 en 3T, veilig vanaf de nieuwste bèta dank voor de melding @Anonymoussaurus .
  • Wileyfox Swift
  • Synology NAS systemen veilig vanaf Synology DSM 6.1.3 build 15152.5

Ironie

Het communicatieprotocol "bluetooth" (zoek naar bluetooth op de Wiki pagina) is genoemd naar koning Harald Blauwtand.
De naam is gekozen omdat Harald in staat was verschillende volken en groepen in zijn rijk samen te laten werken.

De ironie hier beslaat meerdere kanten.

Naar schatting zal zo'n 40% van alle "connected" apparaten geen patch krijgen en hierdoor altijd vatbaar blijven voor BlueBorne.

Door een verkeerde implementatie van het bluetooth protocol, is BlueBorne ontstaan.


BlueBorne Exploits

More to come...

BInnenkort meer...

[ Voor 255% gewijzigd door MrBreaker op 26-09-2017 14:58 . Reden: Update ]

You may enlighten me!


Acties:
  • +1 Henk 'm!

  • sh4d0wman
  • Registratie: April 2002
  • Nu online

sh4d0wman

Attack | Exploit | Pwn

Edit: onderstaande gaat in op Broadpwn, dacht eerst dat het dezelfde bug betrof BlueBorne is weer net iets anders.
Edit 2: ik heb snel door de whitepaper gebladerd en de root-cause bij de verschillende bugs in BlueBorne zijn redelijk hetzelfde als de Broadpwn. Met name het MiTM resultaat is zorgelijk.

Broadpwn (technische) Blackhat presentatie:
YouTube: Broadpwn: Remotely Compromising Android and iOS via a Bug in Broadco...

Het enge is dat er nog steeds slechte design beslissingen worden genomen, waarschijnlijk voor de snelheid of anders om kosten te besparen. De broadcom chips hebben geen ASLR of DEP en het geheugen is RWX. Dus zodra je een memory corruption vulnerability hebt gevonden in de code is deze vervolgens relatief makkelijk te misbruiken. Op OS niveau wordt het je al een stuk moeilijker gemaakt.

De vulnerability zit in pre-auth code dus authenticatie is niet vereist, ook is er geen user interactie nodig om de bug te triggeren. De bug zelf is een memcopy welke de lengte van user-input data niet goed checkt. Tja, dan is het al snel game over...

Ik hoop dat fabrikanten nog eens kritisch naar hun code kijken, op zijn minst alle stukken die geen authenticatie vereisen.

[ Voor 11% gewijzigd door sh4d0wman op 19-09-2017 04:15 ]

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


Acties:
  • +1 Henk 'm!

  • Anonymoussaurus
  • Registratie: April 2014
  • Niet online

Anonymoussaurus

Medewerker van Oxygen Updater

OnePlus heeft vandaag BlueBorne gepatcht in de nieuwste bèta voor de OnePlus 3 en 3T: Anonymoussaurus in "[OnePlus 3/3T] Ervaringen & Discussie - Deel 2"

@MrBreaker Mooi topic trouwens :).

[ Voor 10% gewijzigd door Anonymoussaurus op 19-09-2017 09:50 ]

Medewerker van Oxygen Updater: discord.gg/5TXdhKJ


  • LocK_Out
  • Registratie: Januari 2010
  • Laatst online: 28-03 19:17
Interessant topic dit.
Mijn telefoon is inmiddels gepatched, maar ik vraag me af hoe het zit als ik pair met m'n autoradio. Is er nog risico als m'n telefoon gepatched is, maar m'n autoradio niet?

Acties:
  • +1 Henk 'm!

  • MrBreaker
  • Registratie: Mei 2010
  • Laatst online: 04-09 09:36
@LocK_Out Als jouw telefoon de patch heeft voor alle BlueBorne CVE's, dan kan er hooguit malware op jouw radio zitten, maar die kan zich dan niet verder verspreiden naar jouw telefoon (wel naar andere niet gepatchde apparaten).

You may enlighten me!


Acties:
  • +3 Henk 'm!

  • sh4d0wman
  • Registratie: April 2002
  • Nu online

sh4d0wman

Attack | Exploit | Pwn

Linux BlueBorne PoC exploit uitgebracht:
https://www.exploit-db.com/exploits/42762/

Voor nu unweaponized (dus crash only) maar meestal weet men dit vrij snel aan te passen naar code execution.

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


Acties:
  • 0 Henk 'm!

  • melluh3
  • Registratie: November 2009
  • Laatst online: 07-02-2024
Heeft Apple gereageerd op deze kwestie? Ik kan me voorstellen dat er nog genoeg gebruikers zijn van IOS 9.3.5 (of ouder).

Acties:
  • 0 Henk 'm!

  • UPPERKEES
  • Registratie: Maart 2007
  • Niet online
Weet iemand trouwens wat de kleuren betekenen van de Armis BlueBorne scanner? Mijn laptop heeft namelijk alle Fedora patches die uitgebracht zijn m.b.t. BlueBorne, maar in de scanner is die nog steeds geel. Een volledige up-to-date iPhone is ook geel.

Acties:
  • 0 Henk 'm!

  • kipppertje
  • Registratie: Mei 2010
  • Laatst online: 12-07 12:30
Er is inmiddels een PoC uitgebracht voor de Google Pixel op github:
https://github.com/ArmisSecurity/blueborne

[ Voor 10% gewijzigd door kipppertje op 25-10-2017 16:53 ]

Maar het had ook zo gekunt

Pagina: 1