蓝牙协议曝 8 个严重安全漏洞,可能影响 53 亿有蓝牙功能的设备

如果你在使用具有蓝牙功能的设备,不管是智能手机、笔记本电脑,还是智能电视、智能汽车或者其他 IoT 设备,都要小心了。最近研究人员发现蓝牙协议中有 8 个 0-day 漏洞,其中有 3 个被列为严重级别。这些漏洞可能会影响 53 亿智能设备,Android、iOS、Windows、Linux 系统的设备以及 IoT 设备等只要使用了蓝牙技术,就有可能中招。

Armis 公司的研究员将利用这 8 个漏洞的攻击命名为 BlueBorne。黑客可以利用这些漏洞发起远程攻击,不需要任何用户交互就能接管设备、传播恶意程序甚至进行中间人攻击,接入设备的网络并获取设备的关键数据。

只要你的设备打开了蓝牙,并且在黑客设备的蓝牙连接范围内,黑客就能实施攻击,甚至不需要成功连接。

具有蠕虫传播特性,可造成严重影响

研究人员发现,BlueBorne 具有蠕虫传播特性,可以像 WannaCry 一样在世界范围内迅速蔓延,扰乱公司、组织的网络。Armis 实验室的研究小组组长 Ben Seri 表示,在研究这些漏洞时,他们发现可以利用 BlueBorne 创建一个僵尸网络并安装勒索软件。但他也认为,技术高超的攻击者也很难利用这些漏洞发起全球性的蠕虫攻击,因为同时找到所有具有蓝牙功能的设备、同时针对所有平台发起攻击、并且利用一个被感染的设备自动大范围传播,这三点都很难实现。

但是,BlueBorne 可被用于网络监听、数据窃取、勒索,甚至利用 IoT 设备创建类似于 Mirai 的大型僵尸网络,或者利用移动设备创建类似于 WireX 的僵尸网络等恶意活动,危害性不容忽视。

首先,通过空中传播,使攻击更具传染性,且传播毫不费力。; 第二,BlueBorne 攻击可以绕过当前的安全措施,并且不被发现,因为传统的方法不能防范机载威胁。机载攻击还可让黑客“安全”的隔离网络(不连接互联网、也不连接互联网中任何其他设备),这可能危及工业系统,政府机构和关键基础设施; 最后,与传统的恶意软件或攻击不同,这个攻击不需要用户交互,用户不用点击链接或下载可疑文件、不需要采取任何行动来启动攻击。

研究人员表示,这些漏洞是目前为止最严重的蓝牙漏洞。之前识别到的蓝牙漏洞只存在于协议层面,但 BlueBorne 却存在于实行层面,能够绕过各种认证机制,实现对目标设备的彻底接管。

Armis 提醒:要警惕将 BlueBorne 与物理设备相结合的攻击。例如,一个去银行投递包裹的快递员可能会随身携带一个经过恶意编码的蓝牙设备。一旦他进入银行,这个设备就会就会感染其他人的设备,并让攻击者在原本安全的网络中找到据点。

影响范围广,尽快打补丁

据研究员披露,这 8 个漏洞分别是:

Android 蓝牙网络封装协议中的远程代码执行漏洞(CVE-2017-0781) Android 蓝牙网络封装协议个人局域(PAN)协议文件中的远程代码执行漏洞(CVE-2017-0782) Android 蓝牙 Pineapple 逻辑漏洞(CVE-2017-0783) Android 中的信息泄露漏洞(CVE-2017-0785) Linux 内核远程代码执行漏洞(CVE-2017-1000250) Linux 蓝牙堆栈(BlueZ) 信息泄露漏洞(CVE-2017-1000250) Windows 蓝牙 Pineapple 逻辑漏洞(CVE-2017-8628) 苹果低功耗音频协议远程代码执行漏洞(CVE Pending)

发现漏洞后,研究人员第一时间上报给了所有可能受影响的大公司,包括谷歌、苹果、微软、三星和 Linux 基金会。其中受影响的范围如下:

Android: Android所有版本的手机、平板和穿戴设备都受到上述四个 Android 蓝牙漏洞的影响。而仅仅使用蓝牙低功耗的 Android 设备不受影响。谷歌在 9 月份的安全修复中已经发放了相关补丁。

Windows:自 Vista 以后的所有 Windows 版本都受影响。微软表示 Windows Phone 并不会受到 BlueBorne 影响。事实上,微软已经在 7 月份就悄悄发布险一金一直了 Windows 蓝牙 Pineapple 逻辑漏洞(CVE-2017-8628)的补丁,但在 9 月 12 日的修复日才披露细节。

Linux:所有运行 BlueZ 的 Linux 设备都受信息泄露漏洞(CVE-2017-1000250)影响;自 2011 年 10 月发布的 3.3-rc1 之后的 Linux 版本都受远程代码执行漏洞(CVE-2017-1000250)影响;三星以 Linux 为基础的 Tizen 系统也受到影响;

iOS:所有运行 iOS 9.3.5 及以前版本的 iPhone、iPad 和 iPod 设备、苹果电视 7.2.2 及以前的版本都受到影响。iOS 10 已经修复这些漏洞。

据 Armis 估计,约有 20 亿(占全部受影响设备的 40% )设备无法修复漏洞,因为这些设备版本过旧,已经不再受支持。

目前,谷歌和微软已经发布修复补丁,用户可以自行下载更新。而苹果最新版本的移动系统(iOS 10.X)则非常安全。

一名微软发言人表示:

微软七月份就发布了安全补丁,启用了 Windows Update 并应用安全更新的用户会受到自动保护。我们第一时间进行更新是为了保护用户安全;但作为一个负责任的行业合作伙伴,我们暂时不会进行信息披露,直到其他供应商也开发并成功发布更新程序为止。

Android 用户可以从 Google Play 商店安装 Armis 团队开发的 “BlueBorne Vulnerability Scanner” 应用程序,用于检查自己的设备是否容易受到 BlueBorne 攻击。 如果发现存在漏洞,建议在不使用时“关闭”蓝牙功能。

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2017-09-13

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏企鹅号快讯

虚拟键盘 AI.type 泄露 3100 万用户信息,你还敢用第三方输入法吗?

原标题:虚拟键盘 AI.type 泄露 3100 万用户信息,你还敢用第三方输入法吗? 时尚的网络用语以及多变的皮肤,第三方输入法往往成为替代手机自带输入法的最...

19860
来自专栏安恒信息

FireEye:IE再曝0day漏洞,国内暂未出现攻击

近日,国外安全公司FireEye宣布发现新型IE 0day漏洞攻击,该漏洞影响Windows XP和Windows 7系统上的英文版本IE浏览器。不过FireE...

29360
来自专栏大数据文摘

数据安全——黑客来袭,如何保护自己?

21330
来自专栏FreeBuf

跨平台恶意软件Adwind卷土重来,这一次倒霉的是航空航天领域

网络犯罪分子其实都是机会主义者,随着各类操作系统的应用范围越来越广泛,他们也在不断地丰富自己的工具和技术。与此同时,为了尽可能地在网络犯罪活动中谋取更多的经济利...

30950
来自专栏腾讯大讲堂的专栏

应用内容检查大法

作者:互娱iOS预审团队,隶属于互娱研发部品质管理中心,致力于互娱产品的iOS审核前的验收工作。 前面一篇分享了客户端检查的相关要点,本篇会给大家介绍有关应用内...

24880
来自专栏FreeBuf

2014年漏洞最多的操作系统:苹果Mac OS X、iOS和Linux

微信号:freebuf 无论是Mac OS X还是iPhone iOS,苹果系统一直被认为是最安全的操作系统。然而在2014年,苹果系统却获得了漏洞最多的“殊荣...

24860
来自专栏知晓程序

网盘纷纷倒下,只有这个小程序才能救我于水火 | 亲儿子

我在广州冷热交加的空气,瑟瑟发抖的度过了半个月。最终还是没熬过,一周前光荣地倒在了流感的洪流中,转变为匍匐前进的工作模式。

12830
来自专栏FreeBuf

保护物联网安全的6条基本原则,你做到了几条?

随着物联网深入普及,点进来看这篇文章的你肯定也听说过各种关于“物联网宿命”的预言。任何联网的设备,例如,监控摄像、路由器、数字视频记录器、可穿戴设备、智能灯等都...

212100
来自专栏FreeBuf

Fredi的无线婴儿监控存在漏洞可被利用为间谍摄像机

近日,SEC Consult的安全研究人员发布报告称,Fredi公司的无线婴儿监控设备存在严重漏洞,该漏洞可被未经身份验证的攻击者所利用,不仅能够监控他人还能藉...

17200
来自专栏Debian社区

Skype Linux Alpha 1.13发布:支持发送短信

尽管 Linux 桌面操作系统有着很高的生产力和安全性,但其在软件和功能的丰富程度上仍无法与 Windows 10 和 macOS Sierra 相比,比如 M...

9120

扫码关注云+社区

领取腾讯云代金券