zh

如果你在使用具有蓝牙功能的设备,不管是智能手机、笔记本电脑,还是智能电视、智能汽车或者其他 IoT 设备,都要小心了。最近研究人员发现蓝牙协议中有 8 个 0-day 漏洞,其中有 3 个被列为严重级别。这些漏洞可能会影响 53 亿智能设备,Android、iOS、Windows、Linux 系统的设备以及 IoT 设备等只要使用了蓝牙技术,就有可能中招。

1

漏洞分析

Armis 公司的研究员将利用这 8 个漏洞的攻击命名为 BlueBorne。黑客可以利用这些漏洞发起远程攻击,不需要任何用户交互就能接管设备、传播恶意程序甚至进行中间人攻击,接入设备的网络并获取设备的关键数据。

只要你的设备打开了蓝牙,并且在黑客设备的蓝牙连接范围内,黑客就能实施攻击,甚至不需要成功连接。

研究人员发现,BlueBorne 具有蠕虫传播特性,可以像 WannaCry 一样在世界范围内迅速蔓延,扰乱公司、组织的网络。Armis 实验室的研究小组组长 Ben Seri 表示,在研究这些漏洞时,他们发现可以利用 BlueBorne 创建一个僵尸网络并安装勒索软件。但他也认为,技术高超的攻击者也很难利用这些漏洞发起全球性的蠕虫攻击,因为同时找到所有具有蓝牙功能的设备、同时针对所有平台发起攻击、并且利用一个被感染的设备自动大范围传播,这三点都很难实现。

但是,BlueBorne 可被用于网络监听、数据窃取、勒索,甚至利用 IoT 设备创建类似于 Mirai 的大型僵尸网络,或者利用移动设备创建类似于 WireX 的僵尸网络等恶意活动,危害性不容忽视。

  1. 通过空中传播,使攻击更具传染性,且传播毫不费力;
  2. BlueBorne 攻击可以绕过当前的安全措施,并且不被发现,因为传统的方法不能防范机载威胁。机载攻击还可让黑客“安全”的隔离网络(不连接互联网、也不连接互联网中任何其他设备),这可能危及工业系统,政府机构和关键基础设施;
  3. 与传统的恶意软件或攻击不同,这个攻击不需要用户交互,用户不用点击链接或下载可疑文件、不需要采取任何行动来启动攻击。

研究人员表示,这些漏洞是目前为止最严重的蓝牙漏洞。之前识别到的蓝牙漏洞只存在于协议层面,但 BlueBorne 却存在于实行层面,能够绕过各种认证机制,实现对目标设备的彻底接管。

Armis 提醒:要警惕将 BlueBorne 与物理设备相结合的攻击。例如,一个去银行投递包裹的快递员可能会随身携带一个经过恶意编码的蓝牙设备。一旦他进入银行,这个设备就会就会感染其他人的设备,并让攻击者在原本安全的网络中找到据点。

漏洞详情

据研究员披露,这 8 个漏洞分别是:

  • Android 蓝牙网络封装协议中的远程代码执行漏洞(CVE-2017-0781)
  • Android 蓝牙网络封装协议个人局域(PAN)协议文件中的远程代码执行漏洞(CVE-2017-0782)
  • Android 蓝牙 Pineapple 逻辑漏洞(CVE-2017-0783)
  • Android 中的信息泄露漏洞(CVE-2017-0785)
  • Linux 内核远程代码执行漏洞(CVE-2017-1000250)
  • Linux 蓝牙堆栈(BlueZ) 信息泄露漏洞(CVE-2017-1000250)
  • Windows 蓝牙 Pineapple 逻辑漏洞(CVE-2017-8628)
  • 苹果低功耗音频协议远程代码执行漏洞(CVE Pending)

漏洞危害

具有蠕虫传播特性,可造成严重影响。

发现漏洞后,研究人员第一时间上报给了所有可能受影响的大公司,包括谷歌、苹果、微软、三星和 Linux 基金会。其中Linux受影响的范围如下:

Linux:所有运行 BlueZ 的 Linux 设备都受信息泄露漏洞(CVE-2017-1000250)影响;自 2011 年 10 月发布的 3.3-rc1 之后的 Linux 版本都受远程代码执行漏洞(CVE-2017-1000250)影响;三星以 Linux 为基础的 Tizen 系统也受到影响。

应对方案

在深度操作系统15.4.1的2017.9.15更新中已经修复了这个安全漏洞。

请各位尽快更新系统以获取漏洞修复补丁。

 

 

相关安全更新信息来源参考:

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=875633

https://security-tracker.debian.org/tracker/CVE-2017-1000250

http://www.freebuf.com/news/147577.html

https://www.armis.com/blueborne/

zh_s

2 Comments

发表评论