本文讲的是蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络,
如果你正在使用支持蓝牙功能的设备,那么请注意了!现在,无论你是使用智能手机、笔记本电脑、智能电视还是其他任何具备蓝牙功能的物联网设备,你都可能会遭遇恶意软件攻击,攻击者可以在无需与你进行任何交互的情况下远程接管你的设备。
近日,据外媒报道称,安全研究人员刚刚在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备——从Android、iOS、Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,无一幸免。
利用这些漏洞,物联网安全公司Armis的安全研究人员设计了一个名为“BlueBorne”的攻击场景,允许攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个“中间人”(MITM)连接,以实现在无需与受害者进行任何交互的情况下,轻松获取设备关键数据和网络的访问权。
研究人员表示,想要成功实施攻击,必备的因素是:受害者设备中的蓝牙处于“开启”状态,以及很明显的一点,要尽可能地靠近攻击者的设备。此外,需要注意的是,成功的漏洞利用甚至不需要将脆弱设备与攻击者的设备进行配对。
BlueBorne:可怕的蓝牙攻击
更令人担忧的情况是,BlueBorne攻击可能会像今年早些时候出现的可怕蠕虫型勒索软件WannaCry一样迅速蔓延,对全球大型公司和组织造成难以估量的损害。
Armis实验室研究团队负责人Ben Seri声称,在实验室进行实验期间,他的团队成功构建了一个僵尸网络,并使用BlueBorne攻击顺利安装了勒索软件。
但是,Seri认为,即便是对一个技能熟练的攻击老手而言,想要创建一个通用的蠕虫型攻击——可以发现所有支持蓝牙功能的设备,将所有目标平台定位在一起,并将其从一个被感染设备自动传播到其他设备中的过程也是相当困难的。
Armis说,
但是不幸的是,这种能力对于黑客而言具有极强的吸引力。BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络(如Mirai僵尸网络),或是利用移动设备创建僵尸网络(如最近的WireX僵尸网络)。BlueBorne攻击向量可以穿透安全的‘气隙’网络(将电脑与互联网以及任何连接到互联网上的电脑进行隔离),这一点是其他大多数攻击向量所不具备的能力。
应用安全补丁来防止蓝牙攻击
该安全公司已经在漏洞披露几个月前向所有重点受灾企业报告了该漏洞信息,其中包括谷歌、苹果、微软、三星以及Linux基金会。这些漏洞主要包括:
Android中的信息泄漏漏洞(CVE-2017-0785);
Android蓝牙网络封装协议(BNEP)服务中的远程执行代码漏洞(CVE-2017-0781);
Android蓝牙网络封装协议个人区域网络(PAN)配置文件中的远程执行代码漏洞(CVE-2017-0782);
“The Bluetooth Pineapple”Android版逻辑漏洞(CVE-2017-0783);
Linux内核远程执行代码漏洞(CVE-2017-1000251);
Linux蓝牙堆栈(BlueZ)信息泄漏漏洞(CVE-2017-1000250);
“The Bluetooth Pineapple”Windows版逻辑漏洞(CVE-2017-8628);
Apple低功耗音频协议远程执行代码漏洞(CVE Pending);
Google和Microsoft已经为其客户提供了安全补丁,而运行最新版本移动操作系统(即10.x)的Apple iOS设备也是安全的。
Microsoft发言人表示,
微软公司早在7月份就已经发布了安全更新,所有启用Windows Update并应用安全更新的客户将自动受到保护。我们尽可能快地进行安全更新是为了保护客户,但作为一个负责任的行业合作伙伴,我们暂时不会进行信息披露,直到其他供应商也完成开发和发布更新程序为止。
目前,最糟糕的是,所有运行9.3.5或更旧版本的iOS设备,以及超过11亿台运行比棉花糖(6.x)更旧系统的活跃Android设备都将受到此次BlueBorne攻击影响。
此外,运行Linux版本的数百万智能蓝牙设备也容易受到攻击。商业和面向消费者的Linux平台(Tizen OS)、BlueZ以及3.3-rc1也容易受到至少一个BlueBorne漏洞的影响。
Android用户需要等待其设备的安全补丁,而这一切将完全取决于您的设备制造商。
同时,他们可以从Google Play商店安装“BlueBorne Vulnerability Scanner”应用程序(由Armis团队创建),以检查他们的设备是否容易受到BlueBorne攻击。 如果发现易受攻击,建议您在不使用设备时“关闭”蓝牙设置。
原文发布时间为:2017年9月13日
本文作者:小二郎
本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。