82亿蓝牙设备受威胁 这8个”0 day”或为罪魁

  【IT168 评论】安全公司Armis识别出了8个零日漏洞,共同称为BlueBorne,它们有着损坏蓝牙可用设备的隐患。Armis公司认为漏洞的数字可能会随着调查研究进展而继续增加。

  Armis标出了其中四个隐患最为重要。这几个漏洞使攻击者可以控制用户的设备、盗窃机密数据、进入公司网络、进行远程编码执行和MITM攻击、向邻近的设备传播恶意软件,甚至是进入未联网的电脑。

  所有这些攻击都可以被无线操作,空中下载技术(airborne)是蓝牙技术的一个优势。这便是为什么这些漏洞被称为BlueBorne。

82亿蓝牙设备受威胁 这8个

  受到影响的硬件设备包括一些日常使用的设备,例如使用安卓、iOS、Windows、Linux操作系统的智能手机、平板电脑、个人电脑以及其他IoT设备。蓝牙SIG估算一共有大约82亿蓝牙兼容的设备。根据研究者的调查,这几乎是所有蓝牙设备。

  Armis研究者更加细致的描述介绍了BlueBorne。他们认为攻击的进行需要设备的蓝牙功能被打开。不需要设备与攻击者匹配,即使目标设备是不可发现的攻击也可以进行。

  BlueBorne可以在未联网的状态下从一台设备转播到另一台设备的能力是十分危险的。它还可以作为创立大型僵尸网络的平台,例如Mirai和WireX。

  什么设备将受到BlueBorne的影响?

  “Armis公司公布的漏洞可以影响所有安卓、Linux、Windows和iOS 10之前版本的设备,无论使用哪种蓝牙的版本”,研究者在博客中写道。

  从四月起,研究者已经通知了谷歌、微软、苹果、三星和Linux公司,并与他们合作寻找解决方案。于九月十二日发表了协调后的公开声明。

  iOS

  iOS设备的漏洞只出现在iOS 9.3.5以及更早的版本。对于Apple TV,则是7.2.2以及更早的版本。对于iOS 10,鉴于漏洞已经被移除,则不再需要补丁。

  安卓

  所有安卓设备,除了只用Bluetooth Low Energy的设备以外,都受到BlueBorne中四个漏洞(CVE-2017-0781, CVE-2017-0782, CVE-2017-0785, CVE-2017-0783)的影响。

  漏洞会影响到包括谷歌Pixel、三星Galaxy、Pumpkin Car Audio系统在内的设备。你可以从Google Play上下载Armis BlueBorne Scanner应用程序来检查你的安卓设备是否被影响。

  谷歌在九月安全公告板中发布了安卓Nougat和Marshmallow的安全补丁,但没有提到安卓Oreo。

  Windows

  自Vista之后发布的Windows版本都受到漏洞“Bluetooth Pineapple”(CVE-2017-8628)的影响。它可以被用来进行MITM攻击。

  微软通过它们的“周二补丁”更新于九月十二日发布了修补方案。

  Linux

  目前还没有Linux设备可用的补丁,Linux位于不同操作系统的核心,这通常被称为Linux分布。

  研究者称,运行BlueZ程序的设备会被信息泄露漏洞(CVE-2017-1000250)影响。自2011年十月(3.3-rc1)后发布的Linux设备会被远程编码执行漏洞(CVE-2017-1000251)影响。

  受到影响的设备包括三星Gear S3、三星智能TV和三星Family Hub智能冰箱。

  如何及时保护我的设备不受BlueBorne影响?

  根据研究者表明,BlueBorne漏洞可以通过新的方式传播。所以,传统的安全措施,包括防火墙、移动数据管理、网络安全解决方法、端点保护,面对那样的攻击都不够有效,因为它们致力于抵抗来自互联网的威胁。

  首先以及最重要的是,如果制造商会提供安全补丁,你应该更新你的设备。

  保证你设备的蓝牙功能在不需要的时候被关闭。当你使用手机的蓝牙功能时,应该格外的注意,对看似不可疑的活动也要保持警惕。

发表评论

相关文章