如果你在使用具有藍牙功能的設(shè)備,不管是智能手機、筆記本電腦,還是智能電視、智能汽車或者其他 IoT 設(shè)備,都要小心了。最近研究人員發(fā)現(xiàn)藍牙協(xié)議中有 8 個 0-day 漏洞,其中有 3 個被列為嚴(yán)重級別。這些漏洞可能會影響 53 億智能設(shè)備,Android、iOS、Windows、Linux 系統(tǒng)的設(shè)備以及 IoT 設(shè)備等只要使用了藍牙技術(shù),就有可能中招。
Armis 公司的研究員將利用這 8 個漏洞的攻擊命名為 BlueBorne。黑客可以利用這些漏洞發(fā)起遠程攻擊,不需要任何用戶交互就能接管設(shè)備、傳播惡意程序甚至進行中間人攻擊,接入設(shè)備的網(wǎng)絡(luò)并獲取設(shè)備的關(guān)鍵數(shù)據(jù)。
只要你的設(shè)備打開了藍牙,并且在黑客設(shè)備的藍牙連接范圍內(nèi),黑客就能實施攻擊,甚至不需要成功連接。
具有蠕蟲傳播特性,可造成嚴(yán)重影響
研究人員發(fā)現(xiàn),BlueBorne 具有蠕蟲傳播特性,可以像 WannaCry 一樣在世界范圍內(nèi)迅速蔓延,擾亂公司、組織的網(wǎng)絡(luò)。Armis 實驗室的研究小組組長 Ben Seri 表示,在研究這些漏洞時,他們發(fā)現(xiàn)可以利用 BlueBorne 創(chuàng)建一個僵尸網(wǎng)絡(luò)并安裝勒索軟件。但他也認為,技術(shù)高超的攻擊者也很難利用這些漏洞發(fā)起全球性的蠕蟲攻擊,因為同時找到所有具有藍牙功能的設(shè)備、同時針對所有平臺發(fā)起攻擊、并且利用一個被感染的設(shè)備自動大范圍傳播,這三點都很難實現(xiàn)。
但是,BlueBorne 可被用于網(wǎng)絡(luò)監(jiān)聽、數(shù)據(jù)竊取、勒索,甚至利用 IoT 設(shè)備創(chuàng)建類似于 Mirai 的大型僵尸網(wǎng)絡(luò),或者利用移動設(shè)備創(chuàng)建類似于 WireX 的僵尸網(wǎng)絡(luò)等惡意活動,危害性不容忽視。
首先,通過空中傳播,使攻擊更具傳染性,且傳播毫不費力。;
第二,BlueBorne 攻擊可以繞過當(dāng)前的安全措施,并且不被發(fā)現(xiàn),因為傳統(tǒng)的方法不能防范機載威脅。機載攻擊還可讓黑客“安全”的隔離網(wǎng)絡(luò)(不連接互聯(lián)網(wǎng)、也不連接互聯(lián)網(wǎng)中任何其他設(shè)備),這可能危及工業(yè)系統(tǒng),政府機構(gòu)和關(guān)鍵基礎(chǔ)設(shè)施;
最后,與傳統(tǒng)的惡意軟件或攻擊不同,這個攻擊不需要用戶交互,用戶不用點擊鏈接或下載可疑文件、不需要采取任何行動來啟動攻擊。
研究人員表示,這些漏洞是目前為止最嚴(yán)重的藍牙漏洞。之前識別到的藍牙漏洞只存在于協(xié)議層面,但 BlueBorne 卻存在于實行層面,能夠繞過各種認證機制,實現(xiàn)對目標(biāo)設(shè)備的徹底接管。
Armis 提醒:要警惕將 BlueBorne 與物理設(shè)備相結(jié)合的攻擊。例如,一個去銀行投遞包裹的快遞員可能會隨身攜帶一個經(jīng)過惡意編碼的藍牙設(shè)備。一旦他進入銀行,這個設(shè)備就會就會感染其他人的設(shè)備,并讓攻擊者在原本安全的網(wǎng)絡(luò)中找到據(jù)點。
影響范圍廣,盡快打補丁
據(jù)研究員披露,這 8 個漏洞分別是:
Android 藍牙網(wǎng)絡(luò)封裝協(xié)議中的遠程代碼執(zhí)行漏洞(CVE-2017-0781)
Android 藍牙網(wǎng)絡(luò)封裝協(xié)議個人局域(PAN)協(xié)議文件中的遠程代碼執(zhí)行漏洞(CVE-2017-0782)
Android 藍牙 Pineapple 邏輯漏洞(CVE-2017-0783)
Android 中的信息泄露漏洞(CVE-2017-0785)
Linux 內(nèi)核遠程代碼執(zhí)行漏洞(CVE-2017-1000250)
Linux 藍牙堆棧(BlueZ) 信息泄露漏洞(CVE-2017-1000250)
Windows 藍牙 Pineapple 邏輯漏洞(CVE-2017-8628)
蘋果低功耗音頻協(xié)議遠程代碼執(zhí)行漏洞(CVE Pending)
發(fā)現(xiàn)漏洞后,研究人員第一時間上報給了所有可能受影響的大公司,包括谷歌、蘋果、微軟、三星和 Linux 基金會。其中受影響的范圍如下:
Android:Android所有版本的手機、平板和穿戴設(shè)備都受到上述四個 Android 藍牙漏洞的影響。而僅僅使用藍牙低功耗的 Android 設(shè)備不受影響。谷歌在 9 月份的安全修復(fù)中已經(jīng)發(fā)放了相關(guān)補丁。
Windows:自 Vista 以后的所有 Windows 版本都受影響。微軟表示 Windows Phone 并不會受到 BlueBorne 影響。事實上,微軟已經(jīng)在 7 月份就悄悄發(fā)布險一金一直了 Windows 藍牙 Pineapple 邏輯漏洞(CVE-2017-8628)的補丁,但在 9 月 12 日的修復(fù)日才披露細節(jié)。
Linux:所有運行 BlueZ 的 Linux 設(shè)備都受信息泄露漏洞(CVE-2017-1000250)影響;自 2011 年 10 月發(fā)布的 3.3-rc1 之后的 Linux 版本都受遠程代碼執(zhí)行漏洞(CVE-2017-1000250)影響;三星以 Linux 為基礎(chǔ)的 Tizen 系統(tǒng)也受到影響;
iOS:所有運行 iOS 9.3.5 及以前版本的 iPhone、iPad 和 iPod 設(shè)備、蘋果電視 7.2.2 及以前的版本都受到影響。iOS 10 已經(jīng)修復(fù)這些漏洞。
據(jù) Armis 估計,約有 20 億(占全部受影響設(shè)備的 40% )設(shè)備無法修復(fù)漏洞,因為這些設(shè)備版本過舊,已經(jīng)不再受支持。
目前,谷歌和微軟已經(jīng)發(fā)布修復(fù)補丁,用戶可以自行下載更新。而蘋果最新版本的移動系統(tǒng)(iOS 10.X)則非常安全。
一名微軟發(fā)言人表示:
微軟七月份就發(fā)布了安全補丁,啟用了 Windows Update 并應(yīng)用安全更新的用戶會受到自動保護。我們第一時間進行更新是為了保護用戶安全;但作為一個負責(zé)任的行業(yè)合作伙伴,我們暫時不會進行信息披露,直到其他供應(yīng)商也開發(fā)并成功發(fā)布更新程序為止。
Android 用戶可以從 Google Play 商店安裝 Armis 團隊開發(fā)的 “BlueBorne Vulnerability Scanner” 應(yīng)用程序,用于檢查自己的設(shè)備是否容易受到 BlueBorne 攻擊。 如果發(fā)現(xiàn)存在漏洞,建議在不使用時“關(guān)閉”藍牙功能。