當前位置:
首頁 > 知識 > 82億藍牙設備受漏洞威脅 這8個「0 day」或為罪魁

82億藍牙設備受漏洞威脅 這8個「0 day」或為罪魁

安全公司Armis識別出了8個零日漏洞,共同稱為BlueBorne,它們有著損壞藍牙可用設備的隱患。Armis公司認為漏洞的數字可能會隨著調查研究進展而繼續增加。

Armis標出了其中四個隱患最為重要。這幾個漏洞使攻擊者可以控制用戶的設備、盜竊機密數據、進入公司網路、進行遠程編碼執行和MITM攻擊、向鄰近的設備傳播惡意軟體,甚至是進入未聯網的電腦。

所有這些攻擊都可以被無線操作,空中下載技術(airborne)是藍牙技術的一個優勢。這便是為什麼這些漏洞被稱為BlueBorne。

82億藍牙設備受漏洞威脅 這8個「0 day」或為罪魁

受到影響的硬體設備包括一些日常使用的設備,例如使用安卓、iOS、Windows、Linux操作系統的智能手機、平板電腦、個人電腦以及其他IoT設備。藍牙SIG估算一共有大約82億藍牙兼容的設備。根據研究者的調查,這幾乎是所有藍牙設備。

Armis研究者更加細緻的描述介紹了BlueBorne。他們認為攻擊的進行需要設備的藍牙功能被打開。不需要設備與攻擊者匹配,即使目標設備是不可發現的攻擊也可以進行。

BlueBorne可以在未聯網的狀態下從一台設備轉播到另一台設備的能力是十分危險的。它還可以作為創立大型殭屍網路的平台,例如Mirai和WireX。

什麼設備將受到BlueBorne的影響?

「Armis公司公布的漏洞可以影響所有安卓、Linux、Windows和iOS 10之前版本的設備,無論使用哪種藍牙的版本」,研究者在博客中寫道。

從四月起,研究者已經通知了谷歌、微軟、蘋果、三星和Linux公司,並與他們合作尋找解決方案。於九月十二日發表了協調後的公開聲明。

iOS

iOS設備的漏洞只出現在iOS 9.3.5以及更早的版本。對於Apple TV,則是7.2.2以及更早的版本。對於iOS 10,鑒於漏洞已經被移除,則不再需要補丁。

安卓

所有安卓設備,除了只用Bluetooth Low Energy的設備以外,都受到BlueBorne中四個漏洞(CVE-2017-0781, CVE-2017-0782, CVE-2017-0785, CVE-2017-0783)的影響。

漏洞會影響到包括谷歌Pixel、三星Galaxy、Pumpkin Car Audio系統在內的設備。你可以從Google Play上下載Armis BlueBorne Scanner應用程序來檢查你的安卓設備是否被影響。

谷歌在九月安全公告板中發布了安卓Nougat和Marshmallow的安全補丁,但沒有提到安卓Oreo。

Windows

自Vista之後發布的Windows版本都受到漏洞「Bluetooth Pineapple」(CVE-2017-8628)的影響。它可以被用來進行MITM攻擊。

微軟通過它們的「周二補丁」更新於九月十二日發布了修補方案。

Linux

目前還沒有Linux設備可用的補丁,Linux位於不同操作系統的核心,這通常被稱為Linux分布。

研究者稱,運行BlueZ程序的設備會被信息泄露漏洞(CVE-2017-1000250)影響。自2011年十月(3.3-rc1)後發布的Linux設備會被遠程編碼執行漏洞(CVE-2017-1000251)影響。

受到影響的設備包括三星Gear S3、三星智能TV和三星Family Hub智能冰箱。

如何及時保護我的設備不受BlueBorne影響?

根據研究者表明,BlueBorne漏洞可以通過新的方式傳播。所以,傳統的安全措施,包括防火牆、移動數據管理、網路安全解決方法、端點保護,面對那樣的攻擊都不夠有效,因為它們致力於抵抗來自互聯網的威脅。

首先以及最重要的是,如果製造商會提供安全補丁,你應該更新你的設備。

保證你設備的藍牙功能在不需要的時候被關閉。當你使用手機的藍牙功能時,應該格外的注意,對看似不可疑的活動也要保持警惕。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 IT168企業級 的精彩文章:

什麼是PaaS?詳解程序員如何在雲上進行軟體開發
大公司鍾愛Windows,程序員該拋棄Linux了?
不一樣的雙活解決方案 不一樣的運維
大揭秘!程序員編程最喜歡使用什麼字體?

TAG:IT168企業級 |