安全公司Armis識(shí)別出了8個(gè)零日漏洞,共同稱為BlueBorne,它們有著損壞藍(lán)牙可用設(shè)備的隱患。Armis公司認(rèn)為漏洞的數(shù)字可能會(huì)隨著調(diào)查研究進(jìn)展而繼續(xù)增加。
Armis標(biāo)出了其中四個(gè)隱患最為重要。這幾個(gè)漏洞使攻擊者可以控制用戶的設(shè)備、盜竊機(jī)密數(shù)據(jù)、進(jìn)入公司網(wǎng)絡(luò)、進(jìn)行遠(yuǎn)程編碼執(zhí)行和MITM攻擊、向鄰近的設(shè)備傳播惡意軟件,甚至是進(jìn)入未聯(lián)網(wǎng)的電腦。
所有這些攻擊都可以被無(wú)線操作,空中下載技術(shù)(airborne)是藍(lán)牙技術(shù)的一個(gè)優(yōu)勢(shì)。這便是為什么這些漏洞被稱為BlueBorne。
受到影響的硬件設(shè)備包括一些日常使用的設(shè)備,例如使用安卓、iOS、Windows、Linux操作系統(tǒng)的智能手機(jī)、平板電腦、個(gè)人電腦以及其他IoT設(shè)備。藍(lán)牙SIG估算一共有大約82億藍(lán)牙兼容的設(shè)備。根據(jù)研究者的調(diào)查,這幾乎是所有藍(lán)牙設(shè)備。
Armis研究者更加細(xì)致的描述介紹了BlueBorne。他們認(rèn)為攻擊的進(jìn)行需要設(shè)備的藍(lán)牙功能被打開(kāi)。不需要設(shè)備與攻擊者匹配,即使目標(biāo)設(shè)備是不可發(fā)現(xiàn)的攻擊也可以進(jìn)行。
BlueBorne可以在未聯(lián)網(wǎng)的狀態(tài)下從一臺(tái)設(shè)備轉(zhuǎn)播到另一臺(tái)設(shè)備的能力是十分危險(xiǎn)的。它還可以作為創(chuàng)立大型僵尸網(wǎng)絡(luò)的平臺(tái),例如Mirai和WireX。
什么設(shè)備將受到BlueBorne的影響?
“Armis公司公布的漏洞可以影響所有安卓、Linux、Windows和iOS 10之前版本的設(shè)備,無(wú)論使用哪種藍(lán)牙的版本”,研究者在博客中寫道。
從四月起,研究者已經(jīng)通知了谷歌、微軟、蘋果、三星和Linux公司,并與他們合作尋找解決方案。于九月十二日發(fā)表了協(xié)調(diào)后的公開(kāi)聲明。
iOS
iOS設(shè)備的漏洞只出現(xiàn)在iOS 9.3.5以及更早的版本。對(duì)于Apple TV,則是7.2.2以及更早的版本。對(duì)于iOS 10,鑒于漏洞已經(jīng)被移除,則不再需要補(bǔ)丁。
安卓
所有安卓設(shè)備,除了只用Bluetooth Low Energy的設(shè)備以外,都受到BlueBorne中四個(gè)漏洞(CVE-2017-0781, CVE-2017-0782, CVE-2017-0785, CVE-2017-0783)的影響。
漏洞會(huì)影響到包括谷歌Pixel、三星Galaxy、Pumpkin Car Audio系統(tǒng)在內(nèi)的設(shè)備。你可以從Google Play上下載Armis BlueBorne Scanner應(yīng)用程序來(lái)檢查你的安卓設(shè)備是否被影響。
谷歌在九月安全公告板中發(fā)布了安卓Nougat和Marshmallow的安全補(bǔ)丁,但沒(méi)有提到安卓Oreo。
Windows
自Vista之后發(fā)布的Windows版本都受到漏洞“Bluetooth Pineapple”(CVE-2017-8628)的影響。它可以被用來(lái)進(jìn)行MITM攻擊。
微軟通過(guò)它們的“周二補(bǔ)丁”更新于九月十二日發(fā)布了修補(bǔ)方案。
Linux
目前還沒(méi)有Linux設(shè)備可用的補(bǔ)丁,Linux位于不同操作系統(tǒng)的核心,這通常被稱為L(zhǎng)inux分布。
研究者稱,運(yùn)行BlueZ程序的設(shè)備會(huì)被信息泄露漏洞(CVE-2017-1000250)影響。自2011年十月(3.3-rc1)后發(fā)布的Linux設(shè)備會(huì)被遠(yuǎn)程編碼執(zhí)行漏洞(CVE-2017-1000251)影響。
受到影響的設(shè)備包括三星Gear S3、三星智能TV和三星Family Hub智能冰箱。
如何及時(shí)保護(hù)我的設(shè)備不受BlueBorne影響?
根據(jù)研究者表明,BlueBorne漏洞可以通過(guò)新的方式傳播。所以,傳統(tǒng)的安全措施,包括防火墻、移動(dòng)數(shù)據(jù)管理、網(wǎng)絡(luò)安全解決方法、端點(diǎn)保護(hù),面對(duì)那樣的攻擊都不夠有效,因?yàn)樗鼈冎铝τ诘挚箒?lái)自互聯(lián)網(wǎng)的威脅。
首先以及最重要的是,如果制造商會(huì)提供安全補(bǔ)丁,你應(yīng)該更新你的設(shè)備。
保證你設(shè)備的藍(lán)牙功能在不需要的時(shí)候被關(guān)閉。當(dāng)你使用手機(jī)的藍(lán)牙功能時(shí),應(yīng)該格外的注意,對(duì)看似不可疑的活動(dòng)也要保持警惕。

GFIC亞太物聯(lián)網(wǎng)(IoT)峰會(huì)以“萬(wàn)物互聯(lián)、萬(wàn)眾創(chuàng)新”為核心理念,以“大連接”為主題,旨在通過(guò)聚集海內(nèi)外科技巨頭、創(chuàng)新成果,積極打造IoT創(chuàng)新服務(wù)平臺(tái)。
GFIC亞太物聯(lián)網(wǎng)峰會(huì)為邀請(qǐng)制閉門峰會(huì)
現(xiàn)開(kāi)放觀摩通道,僅限50席!先到先得!
-購(gòu)買黃金VIP門票可獲得
-11月14日歡迎晚宴
-11月15日VIP晚宴