當前位置:
首頁 > 新聞 > 藍牙協議曝 8 個嚴重安全漏洞,可能影響 53 億有藍牙功能的設備

藍牙協議曝 8 個嚴重安全漏洞,可能影響 53 億有藍牙功能的設備

如果你在使用具有藍牙功能的設備,不管是智能手機、筆記本電腦,還是智能電視、智能汽車或者其他 IoT 設備,都要小心了。最近研究人員發現藍牙協議中有 8 個 0-day 漏洞,其中有 3 個被列為嚴重級別。這些漏洞可能會影響 53 億智能設備,Android、iOS、Windows、Linux 系統的設備以及 IoT 設備等只要使用了藍牙技術,就有可能中招。


Armis 公司的研究員將利用這 8 個漏洞的攻擊命名為 BlueBorne。黑客可以利用這些漏洞發起遠程攻擊,不需要任何用戶交互就能接管設備、傳播惡意程序甚至進行中間人攻擊,接入設備的網路並獲取設備的關鍵數據。


只要你的設備打開了藍牙,並且在黑客設備的藍牙連接範圍內,黑客就能實施攻擊,甚至不需要成功連接。


具有蠕蟲傳播特性,可造成嚴重影響


研究人員發現,BlueBorne 具有蠕蟲傳播特性,可以像 WannaCry 一樣在世界範圍內迅速蔓延,擾亂公司、組織的網路。Armis 實驗室的研究小組組長 Ben Seri 表示,在研究這些漏洞時,他們發現可以利用 BlueBorne 創建一個殭屍網路並安裝勒索軟體。

但他也認為,技術高超的攻擊者也很難利用這些漏洞發起全球性的蠕蟲攻擊,因為同時找到所有具有藍牙功能的設備、同時針對所有平台發起攻擊、並且利用一個被感染的設備自動大範圍傳播,這三點都很難實現。


但是,BlueBorne 可被用於網路監聽、數據竊取、勒索,甚至利用 IoT 設備創建類似於 Mirai 的大型殭屍網路,或者利用移動設備創建類似於 WireX 的殭屍網路等惡意活動,危害性不容忽視。



首先,通過空中傳播,使攻擊更具傳染性,且傳播毫不費力。;


第二,BlueBorne 攻擊可以繞過當前的安全措施,並且不被發現,因為傳統的方法不能防範機載威脅。機載攻擊還可讓黑客「安全」的隔離網路(不連接互聯網、也不連接互聯網中任何其他設備),這可能危及工業系統,政府機構和關鍵基礎設施;


最後,與傳統的惡意軟體或攻擊不同,這個攻擊不需要用戶交互,用戶不用點擊鏈接或下載可疑文件、不需要採取任何行動來啟動攻擊。


研究人員表示,這些漏洞是目前為止最嚴重的藍牙漏洞。之前識別到的藍牙漏洞只存在於協議層面,但 BlueBorne 卻存在於實行層面,能夠繞過各種認證機制,實現對目標設備的徹底接管。


Armis 提醒:要警惕將 BlueBorne 與物理設備相結合的攻擊。

例如,一個去銀行投遞包裹的快遞員可能會隨身攜帶一個經過惡意編碼的藍牙設備。一旦他進入銀行,這個設備就會就會感染其他人的設備,並讓攻擊者在原本安全的網路中找到據點。


影響範圍廣,儘快打補丁


據研究員披露,這 8 個漏洞分別是:



Android 藍牙網路封裝協議中的遠程代碼執行漏洞(CVE-2017-0781)


Android 藍牙網路封裝協議個人局域(PAN)協議文件中的遠程代碼執行漏洞(CVE-2017-0782)


Android 藍牙 Pineapple 邏輯漏洞(CVE-2017-0783)


Android 中的信息泄露漏洞(CVE-2017-0785)

Linux 內核遠程代碼執行漏洞(CVE-2017-1000250)


Linux 藍牙堆棧(BlueZ) 信息泄露漏洞(CVE-2017-1000250)


Windows 藍牙 Pineapple 邏輯漏洞(CVE-2017-8628)


蘋果低功耗音頻協議遠程代碼執行漏洞(CVE Pending)


發現漏洞後,研究人員第一時間上報給了所有可能受影響的大公司,包括谷歌、蘋果、微軟、三星和 Linux 基金會。其中受影響的範圍如下:


Android:

 Android所有版本的手機、平板和穿戴設備都受到上述四個 Android 藍牙漏洞的影響。而僅僅使用藍牙低功耗的 Android 設備不受影響。谷歌在 9 月份的安全修復中已經發放了相關補丁。


Windows:

自 Vista 以後的所有 Windows 版本都受影響。微軟表示 Windows Phone 並不會受到 BlueBorne 影響。事實上,微軟已經在 7 月份就悄悄發布險一金一直了 Windows 藍牙 Pineapple 邏輯漏洞(CVE-2017-8628)的補丁,但在 9 月 12 日的修復日才披露細節。

Linux:

所有運行 BlueZ 的 Linux 設備都受信息泄露漏洞(CVE-2017-1000250)影響;自 2011 年 10 月發布的 3.3-rc1 之後的 Linux 版本都受遠程代碼執行漏洞(CVE-2017-1000250)影響;三星以 Linux 為基礎的 Tizen 系統也受到影響;


iOS:

所有運行 iOS 9.3.5 及以前版本的 iPhone、iPad 和 iPod 設備、蘋果電視 7.2.2 及以前的版本都受到影響。iOS 10 已經修復這些漏洞。


據 Armis 估計,約有 20 億(佔全部受影響設備的 40% )設備無法修復漏洞,因為這些設備版本過舊,已經不再受支持。


目前,谷歌和微軟已經發布修復補丁,用戶可以自行下載更新。而蘋果最新版本的移動系統(iOS 10.X)則非常安全。


一名微軟發言人表示:



微軟七月份就發布了安全補丁,啟用了 Windows Update 並應用安全更新的用戶會受到自動保護。我們第一時間進行更新是為了保護用戶安全;但作為一個負責任的行業合作夥伴,我們暫時不會進行信息披露,直到其他供應商也開發並成功發布更新程序為止。

Android 用戶可以從 Google Play 商店安裝 Armis 團隊開發的 「BlueBorne Vulnerability Scanner」 應用程序,用於檢查自己的設備是否容易受到 BlueBorne 攻擊。 如果發現存在漏洞,建議在不使用時「關閉」藍牙功能。


以下附上 Armis 對漏洞的分析報告和不同系統的攻擊演示視頻,拿走不謝:


Armis 對 BlueBorne 的分析


BlueBorne 在 Windows 系統的中間人攻擊演示



BlueBorne 接管Android 系統的演示


參考來源:TheHackerNews,SecurityAffairs 等,AngelaY 編譯,轉載請註明來自 FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

全能無線滲透測試工具,一個LAZY就搞定了
相冊類木馬專題分析
我是怎麼打開車庫門的:ASKOOK手動解碼及重放
基於Lua插件化的Pcap流量監聽代理

TAG:FreeBuf |