您的位置:首頁>科技>正文

不用趕緊關了!藍牙傳輸被曝嚴重漏洞,幾乎所有聯網設備都有風險

美國時間 9月 12日, 物聯網安全初創公司 Armis在官網上公佈了一種新型物聯網攻擊手段:BlueBorne。 幾乎所有聯網設備都可能受其威脅!為什麼叫它物聯網攻擊手段而不叫它互聯網攻擊手段呢?因為這種新型攻擊手段不是通過互聯網 IP連接對目標設備進行攻擊和傳播攻擊的, 而是“憑空”對目標設備進行攻擊和傳播攻擊!

BlueBorne是 Armis研究人員在實驗室裡發現的一種物聯網攻擊手段, 它能威脅所有運行在 Android、iOS、Windows和 Linux這幾種主流作業系統的設備。 因為它是利用 8個藍牙傳輸協議漏洞(Bluetooth)對設備進行空中(airborne)攻擊和傳播的, 因此 Armis的研究人員將其稱為 BlueBorne。

攻擊者能通過 BlueBorne獲取聯網設備的絕對控制許可權, 訪問企業的資料和內網, 向鄰近的設備傳播惡意軟體, 甚至能對進行了物理隔絕的內網進行滲透攻擊。 這對於工業系統、政府機構內網、重要的基礎設施內網來說是致命的。 總之, 攻擊者不需要目標使用者為其做任何像點擊誘導連結、打開誘導檔這樣的交交互操作便能憑空對目標設備進行攻擊!

BlueBorne之所以能“憑空”對目標設備進行攻擊和傳播, 是因為現有的網路安全防禦體系中最薄弱的地方就是“空中防禦”, 在這方面幾乎沒有對策。

此外, 由於藍牙進程在所有作業系統上都具有很高的許可權, 因此 BlueBorne利用藍牙連接能對目標設備進行幾乎完全的控制, 甚至能在目標設備沒有打開藍牙連接的情況下, 以及使用者完全不知情的情況下進行控制。 因此 BlueBorne具有巨大的破壞力和傳播力。

它的原理和前段時間在 Broadcom公司生產的 WIFI晶片上發現的兩個影響較小的漏洞類似, 但是利用這兩個漏洞的攻擊手段一開始要對已連接 WIFI的目標設備發送特定的指令才能取得控制權, 而且其傳播的範圍也僅限於當前 WIFI網路。 但是使用 BlueBorne的話, 攻擊者可以從一開始就能獲得對目標設備的完全控制權, 傳播範圍也比利用那兩個 WIFI晶片漏洞的攻擊手段更加廣大。

BlueBorne攻擊手段是如何工作的呢?首先,

攻擊者要定位周圍有效的藍牙連接(雖然設備沒有打開藍牙連接, 也能被攻擊者定位到)。 接下來, 攻擊者利用藍牙連接獲得目標設備的 MAC位址, 這是每台設備都擁有的唯一識別碼。 第三, 確定目標設備使用的作業系統, 並針對對應的作業系統使用對應的藍牙協定漏洞。 最後, 攻擊者就利用在相關系統上的藍牙協定漏洞, 獲得設備的存取權限。

不幸的是, BlueBorne的這種近乎完美的攻擊手段恰好滿足了駭客的迫切需求。 它可以被應用在網路間諜、資料竊取、勒索軟體等惡意行為上。 它甚至可以在物聯網設備間構造巨大的僵屍網路, 讓大量的物聯網設備被它控制。 比如像 Mirai僵屍網路, 它在去年控制了美國、德國、新加坡、賴比瑞亞這幾個國家數十萬台的物聯網設備, 再利用其中接入了互聯網的物聯網設備對互聯網發起 DDoS攻擊, 致使互聯網嚴重癱瘓。 BlueBorne甚至還可以在移動設備間產生僵屍網路, 比如最近發現的 WireX 僵屍網路, 它已經黑掉了數萬台安卓設備。

BlueBorne攻擊手段可能會影響到所有擁有藍牙功能的設備,據估計,像這樣的設備在目前約有 82億多台。藍牙傳輸協定是短距離通信中一種主要的和使用最廣泛的協定,它被應用在從普通的電腦和移動設備到諸如電視機、手錶、汽車甚至醫療設備等物聯網設備中。最新發佈的報告顯示,超過 20億台 Android設備、20億台 Windows設備和 10億台蘋果設備在使用藍牙傳輸協定。

只要目標設備擁有藍牙功能,BlueBorne攻擊手段就不需要目標使用者進行任何交交互操作,不需要任何的前提條件或配置,也不管設備使用的軟體是何版本,就能對目標設備進行空中攻擊。而且,支援藍牙功能的設備會不斷地從周圍搜尋可接入的連接,而不僅僅是那些已經配對的連接。因此它的傳播力是非常巨大的。

在過去,人們也在藍牙傳輸協議裡發現過漏洞,但是那些漏洞的安全威脅都是很低的,甚至都不能進行遠端代碼植入攻擊,而且 2007年推出的藍牙傳輸協議 2.1版本也解決了那些漏洞問題。然而研究人員在過去並沒有在作業系統上仔細檢查藍牙傳輸協議的執行狀況,而這次 Armis的研究人員在各個作業系統上都綜合考查了藍牙傳輸協議的執行狀況,所以就發現了這次的 8個零日漏洞。

但是 Armis的研究人員還擔心,這次發現的漏洞只是冰山一角,藍牙傳輸協議裡還存在著大量尚未被發現的漏洞。因為藍牙傳輸協定是一種很難實現的協議,它容易導致兩方面的漏洞。一方面,供應商很可能完全遵循協議的實現指導原則,這意味著當一個平臺中的漏洞被發現時,它可能會影響到其他平臺。另一方面,在某些領域,藍牙技術規範留下了太多的解釋空間,導致各種平臺上的實現方法變得支離破碎,使得每個平臺都更有可能包含自己獨有的漏洞。

這次發現的八個零日漏洞是:

Android中的資訊洩漏漏洞(CVE-2017-0785)

Android中的遠端執行代碼漏洞(CVE-2017-0781)

Android中的遠端執行代碼漏洞(CVE-2017-0782)

Android中的中間人攻擊漏洞(CVE-2017-0783)

Linux內核遠端執行代碼漏洞(CVE-2017-1000251)

Linux資訊洩漏漏洞(CVE-2017-1000250)

Windows版中間人攻擊漏洞(CVE-2017-8628)

IOS遠端執行代碼漏洞(CVE Pending)

不過幸好,Armis在公開披露這些漏洞之前就已經提醒了相關的公司,讓公司儘早做出應對之策,以防不法分子利用這些漏洞通過 BlueBorne攻擊手段造成巨大的經濟損失。

Armis於 2017年 4月 19日聯繫了穀歌。穀歌在 2017年 9月 4日發佈了公共安全更新和安全公報。

Armis於 2017年 4月 19日聯繫了微軟。微軟在 2017年 7月 11日發佈了安全更新。

Armis於 2017年 8月 9日聯繫了蘋果。但是蘋果發現在 IOS 10版本中不存在該漏洞。

Armis於 4月、5月和 6月分別和三星進行了三次聯繫。但三星沒有做出任何回應。

Armis於 2017年 8月 15日和 17日聯繫了 Linux相關團隊。Linux團隊在 2017年 9月 12日進行了安全更新。

不管設備使用的是藍牙傳輸協定是哪代版本,Armis這次披露的漏洞能影響運行在 Android、Linux、Windows作業系統上的所有設備,還包括 IOS 10之前版本的所有設備。這覆蓋了全球所有聯網設備的很大一部分。這意味著,幾乎所有運行在這些作業系統上的電腦、移動設備、智慧電視或其他物聯網設備都面臨著這 8個漏洞中至少一個的威脅。

我們建議 Windows用戶和 Linux用戶查看最新最準確的安全更新資訊。安卓使用者如果要檢查你的設備是否有風險,或者你周圍的設備是否有風險,可以去 Google Play上下載 Armis開發的 BlueBorne Scanner應用。IOS使用者應該將系統版本升級到 IOS10。

目前的安全措施,包括端點保護、移動資料管理、防火牆和網路安全解決方案,都不能用來識別這種類型的攻擊以及相關的漏洞。這些傳統的安全措施只能阻止通過互聯網 IP連接進行傳播的駭客攻擊。隨著物聯網設備數量的不斷增長,我們迫切需要新的解決方案來應對這種新型物聯網空中攻擊手段,特別是那些要將內網進行物理隔絕的機構。

BlueBorne攻擊手段可能會影響到所有擁有藍牙功能的設備,據估計,像這樣的設備在目前約有 82億多台。藍牙傳輸協定是短距離通信中一種主要的和使用最廣泛的協定,它被應用在從普通的電腦和移動設備到諸如電視機、手錶、汽車甚至醫療設備等物聯網設備中。最新發佈的報告顯示,超過 20億台 Android設備、20億台 Windows設備和 10億台蘋果設備在使用藍牙傳輸協定。

只要目標設備擁有藍牙功能,BlueBorne攻擊手段就不需要目標使用者進行任何交交互操作,不需要任何的前提條件或配置,也不管設備使用的軟體是何版本,就能對目標設備進行空中攻擊。而且,支援藍牙功能的設備會不斷地從周圍搜尋可接入的連接,而不僅僅是那些已經配對的連接。因此它的傳播力是非常巨大的。

在過去,人們也在藍牙傳輸協議裡發現過漏洞,但是那些漏洞的安全威脅都是很低的,甚至都不能進行遠端代碼植入攻擊,而且 2007年推出的藍牙傳輸協議 2.1版本也解決了那些漏洞問題。然而研究人員在過去並沒有在作業系統上仔細檢查藍牙傳輸協議的執行狀況,而這次 Armis的研究人員在各個作業系統上都綜合考查了藍牙傳輸協議的執行狀況,所以就發現了這次的 8個零日漏洞。

但是 Armis的研究人員還擔心,這次發現的漏洞只是冰山一角,藍牙傳輸協議裡還存在著大量尚未被發現的漏洞。因為藍牙傳輸協定是一種很難實現的協議,它容易導致兩方面的漏洞。一方面,供應商很可能完全遵循協議的實現指導原則,這意味著當一個平臺中的漏洞被發現時,它可能會影響到其他平臺。另一方面,在某些領域,藍牙技術規範留下了太多的解釋空間,導致各種平臺上的實現方法變得支離破碎,使得每個平臺都更有可能包含自己獨有的漏洞。

這次發現的八個零日漏洞是:

Android中的資訊洩漏漏洞(CVE-2017-0785)

Android中的遠端執行代碼漏洞(CVE-2017-0781)

Android中的遠端執行代碼漏洞(CVE-2017-0782)

Android中的中間人攻擊漏洞(CVE-2017-0783)

Linux內核遠端執行代碼漏洞(CVE-2017-1000251)

Linux資訊洩漏漏洞(CVE-2017-1000250)

Windows版中間人攻擊漏洞(CVE-2017-8628)

IOS遠端執行代碼漏洞(CVE Pending)

不過幸好,Armis在公開披露這些漏洞之前就已經提醒了相關的公司,讓公司儘早做出應對之策,以防不法分子利用這些漏洞通過 BlueBorne攻擊手段造成巨大的經濟損失。

Armis於 2017年 4月 19日聯繫了穀歌。穀歌在 2017年 9月 4日發佈了公共安全更新和安全公報。

Armis於 2017年 4月 19日聯繫了微軟。微軟在 2017年 7月 11日發佈了安全更新。

Armis於 2017年 8月 9日聯繫了蘋果。但是蘋果發現在 IOS 10版本中不存在該漏洞。

Armis於 4月、5月和 6月分別和三星進行了三次聯繫。但三星沒有做出任何回應。

Armis於 2017年 8月 15日和 17日聯繫了 Linux相關團隊。Linux團隊在 2017年 9月 12日進行了安全更新。

不管設備使用的是藍牙傳輸協定是哪代版本,Armis這次披露的漏洞能影響運行在 Android、Linux、Windows作業系統上的所有設備,還包括 IOS 10之前版本的所有設備。這覆蓋了全球所有聯網設備的很大一部分。這意味著,幾乎所有運行在這些作業系統上的電腦、移動設備、智慧電視或其他物聯網設備都面臨著這 8個漏洞中至少一個的威脅。

我們建議 Windows用戶和 Linux用戶查看最新最準確的安全更新資訊。安卓使用者如果要檢查你的設備是否有風險,或者你周圍的設備是否有風險,可以去 Google Play上下載 Armis開發的 BlueBorne Scanner應用。IOS使用者應該將系統版本升級到 IOS10。

目前的安全措施,包括端點保護、移動資料管理、防火牆和網路安全解決方案,都不能用來識別這種類型的攻擊以及相關的漏洞。這些傳統的安全措施只能阻止通過互聯網 IP連接進行傳播的駭客攻擊。隨著物聯網設備數量的不斷增長,我們迫切需要新的解決方案來應對這種新型物聯網空中攻擊手段,特別是那些要將內網進行物理隔絕的機構。

Next Article
喜欢就按个赞吧!!!
点击关闭提示