蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络

本文讲的是蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络

如果你正在使用支持蓝牙功能的设备,那么请注意了!现在,无论你是使用智能手机、笔记本电脑、智能电视还是其他任何具备蓝牙功能的物联网设备,你都可能会遭遇恶意软件攻击,攻击者可以在无需与你进行任何交互的情况下远程接管你的设备。

近日,据外媒报道称,安全研究人员刚刚在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备——从Android、iOS、Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,无一幸免。

利用这些漏洞,物联网安全公司Armis的安全研究人员设计了一个名为“BlueBorne”的攻击场景,允许攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个“中间人”(MITM)连接,以实现在无需与受害者进行任何交互的情况下,轻松获取设备关键数据和网络的访问权。

研究人员表示,想要成功实施攻击,必备的因素是:受害者设备中的蓝牙处于“开启”状态,以及很明显的一点,要尽可能地靠近攻击者的设备。此外,需要注意的是,成功的漏洞利用甚至不需要将脆弱设备与攻击者的设备进行配对。

BlueBorne:可怕的蓝牙攻击

更令人担忧的情况是,BlueBorne攻击可能会像今年早些时候出现的可怕蠕虫型勒索软件WannaCry一样迅速蔓延,对全球大型公司和组织造成难以估量的损害。

Armis实验室研究团队负责人Ben Seri声称,在实验室进行实验期间,他的团队成功构建了一个僵尸网络,并使用BlueBorne攻击顺利安装了勒索软件。

但是,Seri认为,即便是对一个技能熟练的攻击老手而言,想要创建一个通用的蠕虫型攻击——可以发现所有支持蓝牙功能的设备,将所有目标平台定位在一起,并将其从一个被感染设备自动传播到其他设备中的过程也是相当困难的。

Armis说,

但是不幸的是,这种能力对于黑客而言具有极强的吸引力。BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络(如Mirai僵尸网络),或是利用移动设备创建僵尸网络(如最近的WireX僵尸网络)。BlueBorne攻击向量可以穿透安全的‘气隙’网络(将电脑与互联网以及任何连接到互联网上的电脑进行隔离),这一点是其他大多数攻击向量所不具备的能力。

应用安全补丁来防止蓝牙攻击

该安全公司已经在漏洞披露几个月前向所有重点受灾企业报告了该漏洞信息,其中包括谷歌、苹果、微软、三星以及Linux基金会。这些漏洞主要包括:

Android中的信息泄漏漏洞(CVE-2017-0785);

Android蓝牙网络封装协议(BNEP)服务中的远程执行代码漏洞(CVE-2017-0781);

Android蓝牙网络封装协议个人区域网络(PAN)配置文件中的远程执行代码漏洞(CVE-2017-0782);

“The Bluetooth Pineapple”Android版逻辑漏洞(CVE-2017-0783);

Linux内核远程执行代码漏洞(CVE-2017-1000251);

Linux蓝牙堆栈(BlueZ)信息泄漏漏洞(CVE-2017-1000250);

“The Bluetooth Pineapple”Windows版逻辑漏洞(CVE-2017-8628);

Apple低功耗音频协议远程执行代码漏洞(CVE Pending);

Google和Microsoft已经为其客户提供了安全补丁,而运行最新版本移动操作系统(即10.x)的Apple iOS设备也是安全的。

Microsoft发言人表示,

微软公司早在7月份就已经发布了安全更新,所有启用Windows Update并应用安全更新的客户将自动受到保护。我们尽可能快地进行安全更新是为了保护客户,但作为一个负责任的行业合作伙伴,我们暂时不会进行信息披露,直到其他供应商也完成开发和发布更新程序为止。

目前,最糟糕的是,所有运行9.3.5或更旧版本的iOS设备,以及超过11亿台运行比棉花糖(6.x)更旧系统的活跃Android设备都将受到此次BlueBorne攻击影响。

此外,运行Linux版本的数百万智能蓝牙设备也容易受到攻击。商业和面向消费者的Linux平台(Tizen OS)、BlueZ以及3.3-rc1也容易受到至少一个BlueBorne漏洞的影响。

Android用户需要等待其设备的安全补丁,而这一切将完全取决于您的设备制造商。

同时,他们可以从Google Play商店安装“BlueBorne Vulnerability Scanner”应用程序(由Armis团队创建),以检查他们的设备是否容易受到BlueBorne攻击。 如果发现易受攻击,建议您在不使用设备时“关闭”蓝牙设置。

原文发布时间为:2017年9月13日

本文作者:小二郎

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-19 09:04:26

蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络的相关文章

蓝牙协议爆严重安全漏洞 影响53亿设备

据外媒报道称,物联网安全研究公司Armis在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备--从Android.iOS.Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,利用这些蓝牙协议漏洞,Armis构建了一组攻击向量(attack vector)"BlueBorne",演示中攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个"中间人"(MITM)连接. 演示中建立一个"中间人"(MITM)连接,以实现

蓝牙协议爆严重安全漏洞影响53亿设备 研究人员演示攻击向量BlueBorne

据外媒报道称,物联网安全研究公司Armis在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备--从Android.iOS.Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,利用这些蓝牙协议漏洞,Armis构建了一组攻击向量(attack vector)"BlueBorne",演示中攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个"中间人"(MITM)连接. 演示中建立一个"中间人"(MITM)连接,以实现

反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞

本文讲的是反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞, 1.漏洞信息 类别:Web页面生成("跨站点脚本")[CWE-79],跨站点请求伪造[ CWE-352 ],不正确的特权管理[ CWE-269 ],路由名称不正确的中和受限目录[ CWE-22 ]  影响:代码执行,安全绕过,信息泄漏 远程利用:是 本地利用:是 CVE名称:CVE-2017-9813,CVE-2017-9810,CVE-2017-9811,CVE-2017 -9812 2.漏洞描述 卡巴斯基实验室的网站:

Windows安全协议现 LDAP & RDP 中继漏洞

这些漏洞让攻击者可破解口令获取Windows凭证. 行为防火墙专家Preempt公司的安全研究人员,在微软 Windows NTLM(NT局域网管理器)安全协议中发现两个关键安全漏洞,一旦被利用,可使攻击者破解口令,获得目标网络凭证. 第一个漏洞(CVE-2017-8563)存在于NTLM中继的LDAP(轻量级目录访问协议)中,第二个漏洞则针对广泛使用的远程桌面协议(RDP)受限管理模式. Preempt共同创始人兼CEO阿基特·桑切蒂称:"威胁态势持续发展,凸显出现有安全协议中存在的漏洞,这2

国航爆账号串联漏洞,可“无限”获取他人航班信息

本文讲的是国航爆账号串联漏洞,可"无限"获取他人航班信息,在新京报今天发布的"APP泄露航班信息 80元买到鹿晗航班行程"报道中,曝光了国内某知名航空公司APP存在账号串联漏洞,导致用户身份信息泄漏.航班行程被取消. 报道里没有点明航空公司的名字,不过嘶吼编辑根据提示检索网络资料,发现该航空公司极有可能是国航,而漏洞可能出在国航的订票APP系统上. 用户账号串联漏洞 据新京报采访,林琳(化名)是这次漏洞的受害者之一.由于漏洞影响,她的身份信息.航班订单被串联到周红(

iOS6.1爆严重安全漏洞 解锁不用密码

本文讲的是 :  iOS6.1爆严重安全漏洞 解锁不用密码 , 苹果iOS6.1最新的安全漏洞允许任何人都可以花费几秒钟的时间绕过锁屏界面,让iPhone上的联系人.语音信息和照片暴露.绕过iOS 6.1锁屏的方法可以在下面的视频中查看,具体的步骤包括拨打紧急电话,取消紧急电话,拨打紧急电话时按住电源键,几次之后锁屏状态就被攻破了. 锁屏界面突破后,任何人可以更改你的联系人信息,收听你的语音信息和浏览你的照片.不过值得庆幸的是用户将无法查看电子邮件或网页浏览记录.外媒已经确认AT&T网络的iPh

Win10创造者更新SDK需GATT蓝牙协议支持

在今年早些时候,微软确认将为Win10 Mobile手机设备带来GATT Server APIs,时间是今年晚些时候.GATT协议对可穿戴设备服务来说至关重要,比如智能手环.智能手表等. 微软员工Clint Rutkas在9月底论坛内消息表示,蓝牙团队正在努力将GATT Server APIs加入到Windows10系统中,并且将首先面向Win10 Mobile Insider用户开放,SDK也在今年内到来.比如目前的Fitbit通知就需要GATT蓝牙协议支持. 而现在GATT概括内容已经现身最

USB接口爆灾难性安全漏洞,影响全球数十亿设备

位于柏林的SR安全研究实验室专家近日发现了一个代号"BadUSB"的重大USB安全漏洞--USB接口控制器芯片固件可以被重新编程,用于恶意用途,而最糟糕的是,这种重新编程行为几乎无法被察觉和侦测. 过去安全专家们一再强调的是对U盘使用的管理,而代号"BadUSB"的安全漏洞曝光后,USB成了世界上最危险的数据接口,除非仅仅用于充电,原 则上讲,你甚至不能在电脑和手机上插入任何USB设备(包括USB键盘,安全专家们赶紧快去找带PS2接口的老款键盘吧),而不仅仅是U盘.

通杀所有系统的硬件漏洞?聊一聊Drammer,Android上的RowHammer攻击

通杀所有系统的硬件漏洞? 聊一聊Drammer,Android上的RowHammer攻击 作者:蒸米@阿里移动安全 大家肯定知道前几天刚爆出来一个linux内核(Android也用的linux内核)的dirtycow漏洞.此洞可以说是个神洞,通过dirtycow,一个普通权限的app可以做到root权限的文件任意写,随后还可以转化为android上的通用root.就在大家纷纷埋头研究dirtycow的时候,Drammer横空出世,号称也可以root最新版的Android 6.0.1,同时还放出了