當前位置:
首頁 > 最新 > 藍牙曝嚴重安全漏洞:全球53億設備麻煩了視頻

藍牙曝嚴重安全漏洞:全球53億設備麻煩了視頻

E安全9月14日訊 安全研究人員已經發現總計8項安全漏洞(統一代號為BlueBorne),並表示其將影響到超過53億台啟用藍牙功能的各類設備。

研究人員們指出,這些安全漏洞無法被傳統安全解決方案所檢測及保護。另外,攻擊者在利用這些安全漏洞時,既不需要進行用戶交互、也不需要與目標設備進行配對。

一切啟用藍牙功能的設備受影響

這些安全漏洞影響到Android、iOS、Microsoft以及Linux等系統平台,波及範圍幾乎涵蓋一些藍牙設備類型,包括從智能手機、筆記本電腦、物聯網設備以及智能車輛的幾乎一切藍牙設備類型。

在這8項安全漏洞當中,有3項被定為高危級別。而且根據Armis公司(物聯網安全企業,其率先發現了BlueBorne漏洞)研究人員們的說明,其允許攻擊者控制目標設備並執行惡意代碼,或者運行中間人攻擊並攔截藍牙通信內容。

此外,這些安全漏洞還可被製作為一款自傳播藍牙蠕蟲病毒,並很可能在企業網路甚至全球範圍內造成嚴重破壞。

迄今為止已發現的最嚴重藍牙安全漏洞

Armis公司發言人在接受郵件採訪時指出,「這些安全漏洞可以說是藍牙技術層面已發現的最為嚴重的缺陷。」

他同時補充稱,「此前發現的各類藍牙漏洞主要存在於協議層級。但這批新漏洞則存在於實現層級,其能夠繞過各類驗證機制並完全接管目標設備。」

Armis方面同時警告稱,亦有可能出現將物理實體與BlueBorne漏洞加以結合的攻擊案例。舉例來說,在銀行投遞包裹的送貨人可能在啟用藍牙功能的設備上嵌入武器化代碼。一旦進入銀行,他包裹中的設備就會感染其它裝置,使其得以成功入侵原本安全的網路環境。

約20億台設備無法接收補丁

Armis公司已經將這些安全漏洞報告給多家硬體與軟體供應商,其中包括蘋果、谷歌、微軟以及Linux社區。已經有部分補丁開發完成並將在未來數天到數周內進行發布。

儘管如此,仍有一部分設備將永遠無法接收到BlueBorne修復補丁——這是因為此類設備已經到達使用壽命終點且不再受到官方支持。Armis公司估計這一比例佔到全部藍牙設備的40%左右,涉及的設備總量超過20億台。

BlueBorne安全漏洞已經被標記為以下標識碼:

Android設備相關漏洞包括CVE-2017-0781、CVE-2017-0782、CVE-2017-0783以及CVE-2017-0785;

Linux為CVE-2017-1000251與CVE-2017-1000250;

iOS為CVE-2017-14315;

Windows則為CVE-2017-8628。

具體哪些設備會受到影響?

所有版本的Android手機、平板設備以及可穿戴設備都將受到以上提到的四類設備安全漏洞的影響。採用藍牙低功耗技術的Android設備則不受影響。谷歌公司已經在其9月Android安全公告當中修補了相關漏洞。

自Windows Vista起的各Windows版本將全部受到影響。微軟公司指出,Windows手機不會受到BlueBorne的影響。微軟方面曾於今年7月秘密發布CVE-2017-8628補丁,但直到9月的補丁星期二當中才列出與所修復安全漏洞相關的具體細節。

全部運行有BlueZ的Linux設備都將受到一項信息泄露問題的影響,而所有3.3-rc1版本以上的Linux設備(發佈於2011年10月)則受到另一項遠程代碼執行漏洞影響——其可通過藍牙被利用。基於Linux的三星Tizen OS同樣在受影響範疇之內。

版本低於iOS 9.3.5的全部iPhone、iPad以及iPod Touch產品,外加7.2.2版本以下的AppleTV也將受到影響。不過此項漏洞已經在iOS 10當中得到修復。

消費者們如何應採取哪些安全措施?

禁用藍牙 除非您需要使用,否則請立即將其關閉。當設備上提示並安裝完成補丁或者更新之後,您即可重新開啟藍牙功能並安全使用。

Android設備用戶可以通過谷歌Play Store下載BlueBorne Android App以檢測您的設備是否存在安全漏洞。

以下分別為BlueBorne安全漏洞技術報告以及一段講解BlueBorne攻擊方法的視頻。另外,E安全還為讀者整理出面向Android、Windows以及Linux設備的多段BlueBorne攻擊演示。

事實上,BlueBorne漏洞被整理為武器化藍牙蠕蟲病毒的作法也並非史上首例。藍牙蠕蟲病毒早已存在並曾經引發多種問題,特別是影響到各移動運營商,其中最具名氣的當數Cabir。

註:本文由E安全編譯報道,轉載請註明原文地址


點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

9月14日簡訊:繼蘭州銀行首推掃碼取款被叫停後,農行貴州又推出刷臉取款;等
1.5萬台未加保護的Elasticsearch伺服器有27%遭PoS惡意軟體感染
全球165萬台設備被感染,電腦變殭屍挖礦軍!
預警:微軟零日漏洞CVE-2017-8759已被用於Office文檔攻擊
研究人員發現利用Excel宏可發起跳板攻擊

TAG:E安全 |