如果你在使用具有藍(lán)牙功能的設(shè)備,不管是智能手機(jī)、筆記本電腦,還是智能電視、智能汽車或者其他 IoT 設(shè)備,都要小心了。最近研究人員發(fā)現(xiàn)藍(lán)牙協(xié)議中有 8 個(gè) 0-day 漏洞,其中有 3 個(gè)被列為嚴(yán)重級(jí)別。這些漏洞可能會(huì)影響 53 億智能設(shè)備,Android、iOS、Windows、Linux 系統(tǒng)的設(shè)備以及 IoT 設(shè)備等只要使用了藍(lán)牙技術(shù),就有可能中招。
Armis 公司的研究員將利用這 8 個(gè)漏洞的攻擊命名為 BlueBorne。黑客可以利用這些漏洞發(fā)起遠(yuǎn)程攻擊,不需要任何用戶交互就能接管設(shè)備、傳播惡意程序甚至進(jìn)行中間人攻擊,接入設(shè)備的網(wǎng)絡(luò)并獲取設(shè)備的關(guān)鍵數(shù)據(jù)。
只要你的設(shè)備打開了藍(lán)牙,并且在黑客設(shè)備的藍(lán)牙連接范圍內(nèi),黑客就能實(shí)施攻擊,甚至不需要成功連接。
具有蠕蟲傳播特性,可造成嚴(yán)重影響
研究人員發(fā)現(xiàn),BlueBorne 具有蠕蟲傳播特性,可以像 WannaCry 一樣在世界范圍內(nèi)迅速蔓延,擾亂公司、組織的網(wǎng)絡(luò)。Armis 實(shí)驗(yàn)室的研究小組組長(zhǎng) Ben Seri 表示,在研究這些漏洞時(shí),他們發(fā)現(xiàn)可以利用 BlueBorne 創(chuàng)建一個(gè)僵尸網(wǎng)絡(luò)并安裝勒索軟件。但他也認(rèn)為,技術(shù)高超的攻擊者也很難利用這些漏洞發(fā)起全球性的蠕蟲攻擊,因?yàn)橥瑫r(shí)找到所有具有藍(lán)牙功能的設(shè)備、同時(shí)針對(duì)所有平臺(tái)發(fā)起攻擊、并且利用一個(gè)被感染的設(shè)備自動(dòng)大范圍傳播,這三點(diǎn)都很難實(shí)現(xiàn)。
但是,BlueBorne 可被用于網(wǎng)絡(luò)監(jiān)聽、數(shù)據(jù)竊取、勒索,甚至利用 IoT 設(shè)備創(chuàng)建類似于 Mirai 的大型僵尸網(wǎng)絡(luò),或者利用移動(dòng)設(shè)備創(chuàng)建類似于 WireX 的僵尸網(wǎng)絡(luò)等惡意活動(dòng),危害性不容忽視。
首先,通過空中傳播,使攻擊更具傳染性,且傳播毫不費(fèi)力。;
第二,BlueBorne 攻擊可以繞過當(dāng)前的安全措施,并且不被發(fā)現(xiàn),因?yàn)閭鹘y(tǒng)的方法不能防范機(jī)載威脅。機(jī)載攻擊還可讓黑客“安全”的隔離網(wǎng)絡(luò)(不連接互聯(lián)網(wǎng)、也不連接互聯(lián)網(wǎng)中任何其他設(shè)備),這可能危及工業(yè)系統(tǒng),政府機(jī)構(gòu)和關(guān)鍵基礎(chǔ)設(shè)施;
最后,與傳統(tǒng)的惡意軟件或攻擊不同,這個(gè)攻擊不需要用戶交互,用戶不用點(diǎn)擊鏈接或下載可疑文件、不需要采取任何行動(dòng)來啟動(dòng)攻擊。
研究人員表示,這些漏洞是目前為止最嚴(yán)重的藍(lán)牙漏洞。之前識(shí)別到的藍(lán)牙漏洞只存在于協(xié)議層面,但 BlueBorne 卻存在于實(shí)行層面,能夠繞過各種認(rèn)證機(jī)制,實(shí)現(xiàn)對(duì)目標(biāo)設(shè)備的徹底接管。
Armis 提醒:要警惕將 BlueBorne 與物理設(shè)備相結(jié)合的攻擊。例如,一個(gè)去銀行投遞包裹的快遞員可能會(huì)隨身攜帶一個(gè)經(jīng)過惡意編碼的藍(lán)牙設(shè)備。一旦他進(jìn)入銀行,這個(gè)設(shè)備就會(huì)就會(huì)感染其他人的設(shè)備,并讓攻擊者在原本安全的網(wǎng)絡(luò)中找到據(jù)點(diǎn)。
影響范圍廣,盡快打補(bǔ)丁
據(jù)研究員披露,這 8 個(gè)漏洞分別是:
Android 藍(lán)牙網(wǎng)絡(luò)封裝協(xié)議中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0781)
Android 藍(lán)牙網(wǎng)絡(luò)封裝協(xié)議個(gè)人局域(PAN)協(xié)議文件中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0782)
Android 藍(lán)牙 Pineapple 邏輯漏洞(CVE-2017-0783)
Android 中的信息泄露漏洞(CVE-2017-0785)
Linux 內(nèi)核遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-1000250)
Linux 藍(lán)牙堆棧(BlueZ) 信息泄露漏洞(CVE-2017-1000250)
Windows 藍(lán)牙 Pineapple 邏輯漏洞(CVE-2017-8628)
蘋果低功耗音頻協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞(CVE Pending)
發(fā)現(xiàn)漏洞后,研究人員第一時(shí)間上報(bào)給了所有可能受影響的大公司,包括谷歌、蘋果、微軟、三星和 Linux 基金會(huì)。其中受影響的范圍如下:
Android:Android所有版本的手機(jī)、平板和穿戴設(shè)備都受到上述四個(gè) Android 藍(lán)牙漏洞的影響。而僅僅使用藍(lán)牙低功耗的 Android 設(shè)備不受影響。谷歌在 9 月份的安全修復(fù)中已經(jīng)發(fā)放了相關(guān)補(bǔ)丁。
Windows:自 Vista 以后的所有 Windows 版本都受影響。微軟表示 Windows Phone 并不會(huì)受到 BlueBorne 影響。事實(shí)上,微軟已經(jīng)在 7 月份就悄悄發(fā)布險(xiǎn)一金一直了 Windows 藍(lán)牙 Pineapple 邏輯漏洞(CVE-2017-8628)的補(bǔ)丁,但在 9 月 12 日的修復(fù)日才披露細(xì)節(jié)。
Linux:所有運(yùn)行 BlueZ 的 Linux 設(shè)備都受信息泄露漏洞(CVE-2017-1000250)影響;自 2011 年 10 月發(fā)布的 3.3-rc1 之后的 Linux 版本都受遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-1000250)影響;三星以 Linux 為基礎(chǔ)的 Tizen 系統(tǒng)也受到影響;
iOS:所有運(yùn)行 iOS 9.3.5 及以前版本的 iPhone、iPad 和 iPod 設(shè)備、蘋果電視 7.2.2 及以前的版本都受到影響。iOS 10 已經(jīng)修復(fù)這些漏洞。
據(jù) Armis 估計(jì),約有 20 億(占全部受影響設(shè)備的 40% )設(shè)備無法修復(fù)漏洞,因?yàn)檫@些設(shè)備版本過舊,已經(jīng)不再受支持。
目前,谷歌和微軟已經(jīng)發(fā)布修復(fù)補(bǔ)丁,用戶可以自行下載更新。而蘋果最新版本的移動(dòng)系統(tǒng)(iOS 10.X)則非常安全。
一名微軟發(fā)言人表示:
微軟七月份就發(fā)布了安全補(bǔ)丁,啟用了 Windows Update 并應(yīng)用安全更新的用戶會(huì)受到自動(dòng)保護(hù)。我們第一時(shí)間進(jìn)行更新是為了保護(hù)用戶安全;但作為一個(gè)負(fù)責(zé)任的行業(yè)合作伙伴,我們暫時(shí)不會(huì)進(jìn)行信息披露,直到其他供應(yīng)商也開發(fā)并成功發(fā)布更新程序?yàn)橹埂?br />
Android 用戶可以從 Google Play 商店安裝 Armis 團(tuán)隊(duì)開發(fā)的 “BlueBorne Vulnerability Scanner” 應(yīng)用程序,用于檢查自己的設(shè)備是否容易受到 BlueBorne 攻擊。 如果發(fā)現(xiàn)存在漏洞,建議在不使用時(shí)“關(guān)閉”藍(lán)牙功能。