安全研究人员已经发现总计8项安全漏洞(统一代号为BlueBorne),并表示其将影响到超过53亿台启用蓝牙功能的各类设备。
研究人员们指出,这些安全漏洞无法被传统安全解决方案所检测及保护。另外,攻击者在利用这些安全漏洞时,既不需要进行用户交互、也不需要与目标设备进行配对。
一切启用蓝牙功能的设备受影响
这些安全漏洞影响到Android、iOS、Microsoft以及Linux等系统平台,波及范围几乎涵盖一些蓝牙设备类型,包括从智能手机、笔记本电脑、物联网设备以及智能车辆的几乎一切蓝牙设备类型。
在这8项安全漏洞当中,有3项被定为高危级别。而且根据Armis公司(物联网安全企业,其率先发现了BlueBorne漏洞)研究人员们的说明,其允许攻击者控制目标设备并执行恶意代码,或者运行中间人攻击并拦截蓝牙通信内容。
此外,这些安全漏洞还可被制作为一款自传播蓝牙蠕虫病毒,并很可能在企业网络甚至全球范围内造成严重破坏。
迄今为止已发现的最严重蓝牙安全漏洞
Armis公司发言人在接受邮件采访时指出,“这些安全漏洞可以说是蓝牙技术层面已发现的最为严重的缺陷。”
他同时补充称,“此前发现的各类蓝牙漏洞主要存在于协议层级。但这批新漏洞则存在于实现层级,其能够绕过各类验证机制并完全接管目标设备。”
Armis方面同时警告称,亦有可能出现将物理实体与BlueBorne漏洞加以结合的攻击案例。举例来说,在银行投递包裹的送货人可能在启用蓝牙功能的设备上嵌入武器化代码。一旦进入银行,他包裹中的设备就会感染其它装置,使其得以成功入侵原本安全的网络环境。
约20亿台设备无法接收补丁
Armis公司已经将这些安全漏洞报告给多家硬件与软件供应商,其中包括苹果、谷歌、微软以及Linux社区。已经有部分补丁开发完成并将在未来数天到数周内进行发布。
尽管如此,仍有一部分设备将永远无法接收到BlueBorne修复补丁——这是因为此类设备已经到达使用寿命终点且不再受到官方支持。Armis公司估计这一比例占到全部蓝牙设备的40%左右,涉及的设备总量超过20亿台。
BlueBorne安全漏洞已经被标记为以下标识码:
Android设备相关漏洞包括CVE-2017-0781、CVE-2017-0782、CVE-2017-0783以及CVE-2017-0785;
Linux为CVE-2017-1000251与CVE-2017-1000250;
iOS为CVE-2017-14315;
Windows则为CVE-2017-8628。
具体哪些设备会受到影响?
所有版本的Android手机、平板设备以及可穿戴设备都将受到以上提到的四类设备安全漏洞的影响。采用蓝牙低功耗技术的Android设备则不受影响。谷歌公司已经在其9月Android安全公告当中修补了相关漏洞。
自Windows Vista起的各Windows版本将全部受到影响。微软公司指出,Windows手机不会受到BlueBorne的影响。微软方面曾于今年7月秘密发布CVE-2017-8628补丁,但直到9月的补丁星期二当中才列出与所修复安全漏洞相关的具体细节。
全部运行有BlueZ的Linux设备都将受到一项信息泄露问题的影响,而所有3.3-rc1版本以上的Linux设备(发布于2011年10月)则受到另一项远程代码执行漏洞影响——其可通过蓝牙被利用。基于Linux的三星Tizen OS同样在受影响范畴之内。
版本低于iOS 9.3.5的全部iPhone、iPad以及iPod Touch产品,外加7.2.2版本以下的AppleTV也将受到影响。不过此项漏洞已经在iOS 10当中得到修复。
消费者们如何应采取哪些安全措施?
禁用蓝牙 除非您需要使用,否则请立即将其关闭。当设备上提示并安装完成补丁或者更新之后,您即可重新开启蓝牙功能并安全使用。
Android设备用户可以通过谷歌Play Store下载BlueBorne Android App以检测您的设备是否存在安全漏洞。
以下分别为BlueBorne安全漏洞技术报告以及一段讲解BlueBorne攻击方法的视频。另外,E安全还为读者整理出面向Android、Windows以及Linux设备的多段BlueBorne攻击演示。
本文转自d1net(转载)