當前位置:
首頁 > 科技 > 漏洞曝光一年後,仍20億藍牙設備會遭BlueBorne攻擊

漏洞曝光一年後,仍20億藍牙設備會遭BlueBorne攻擊

去年9月研究人員發現BlueBorne藍牙攻擊漏洞,可讓黑客在不配對或設置情況下黑入智能手機或計算機。而一年之後,安全公司發現全球仍然有20億台設備仍然未修補漏洞。

BlueBorne是去年由Armis Labs研究人員首先披露。它是利用藍牙協議漏洞進行的無線攻擊手法,能讓攻擊者滲透及接管受害設備,進而執行遠程程序代碼或發動中間人攻擊,卻無需配對或設置。不同於大部分攻擊依賴網路連接,BlueBorne攻擊可以空中傳播,而且能繞過傳統安全防護機制。任何支持藍牙,包括Android、Linux、Windows、iOS等PC、手機及物聯網設備等現代化設備都可能遭受影響,總計數量上看全球53億台。

從去年起,該公司已經和多家軟、硬體廠商,包括Google、三星、微軟、聯想及Amazon合作開發修補程序迄今這些設備中有2/3已經通過更新修補了BlueBorne攻擊漏洞。例如通過和Amazon中央更新及Google Project Treble,1500萬台Amazon Echo和500萬台Google Home在去年11月時即已完成修補。不過剩下的20億台設備仍然曝險。

Armis Labs指出,未能修補的原因之一是企業安全工具透明度不足,讓IT人員無從得知是否有屬於員工或訪客的未修補設備連上企業內網。但更大原因在於安全更新難以部署,尤其是Android和Linux。首先,並非Android設備並不支持Project Treble,還有近10億已經Android(包括Android 5.1或Android 6以前)及2.1億台iOS(iOS 9.3.5以前)設備因為過了產品或支持生命周期而無法獲得安全更新。

此外,還有2億台Windows及7.7億台Linux設備未能修補,後者涵蓋伺服器、智能手錶、醫療器材和工業生產設備等種類,而這些物聯設備更是容易淪為安全更新的孤兒。

研究人員提醒,BlueBorne 最可怕的不是它攻擊的後果,而是越來越多可能被開採的藍牙漏洞冒出來,但用戶卻不知道。從去年9月以來,研究界陸續在iOS/watchOS/tvOS、Android 7、BMW ConnectedDrive車聯網系統及藍牙協議中發現新漏洞或瑕疵。

研究人員相信,傳統端防護、移動設備管理(MDM)、防火牆等網路安全產品皆無法遏止BlueBorne攻擊,有效的防護需要發展新種安全產品以及不懈怠地識別出藍牙協議中的漏洞。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 十輪網 的精彩文章:

新式Cold Boot攻擊可黑進絕大多數現代計算機
Twitch有可能曝光了個人私信

TAG:十輪網 |