據外媒報道稱,物聯網安全研究公司Armis在藍牙協議中發現了8個零日漏洞,這些漏洞將影響超過53億設備——從Android、iOS、Windows以及Linux系統設備到使用短距離無線通信技術的物聯網設備,利用這些藍牙協議漏洞,Armis構建了一組攻擊向量(attack vector)“BlueBorne”,演示中攻擊者完全接管支持藍牙的設備,傳播惡意軟件,甚至建立一個“中間人”(MITM)連接。
演示中建立一個“中間人”(MITM)連接,以實現在無需與受害者進行任何交互的情況下,輕松獲取設備關鍵數據和網絡的訪問權,演示視頻如下。
研究人員表示,想要成功實施攻擊,必備的因素是:受害者設備中的藍牙處于“開啟”狀態,以及很明顯的一點,要盡可能地靠近攻擊者的設備。此外,需要注意的是,成功的漏洞利用甚至不需要將脆弱設備與攻擊者的設備進行配對。
具備藍牙功能的物聯網設備,都可能會遭遇惡意軟件攻擊,攻擊者可以在無需與你進行任何交互的情況下遠程接管你的設備。可能會像今年早些時候出現的可怕蠕蟲型勒索軟件WannaCry一樣迅速蔓延,對全球大型公司和組織造成難以估量的損害。
Armis實驗室研究團隊負責人Ben Seri聲稱,在實驗室進行實驗期間,他的團隊成功構建了一個僵尸網絡,并使用BlueBorne攻擊順利安裝了勒索軟件。
BlueBorne可以服務于任何惡意目的,例如網絡間諜、數據竊取、勒索攻擊,甚至利用物聯網設備創建大型僵尸網絡(如Mirai僵尸網絡),或是利用移動設備創建僵尸網絡(如最近的WireX僵尸網絡)。BlueBorne攻擊向量可以穿透安全的‘氣隙’網絡(將電腦與互聯網以及任何連接到互聯網上的電腦進行隔離),這一點是其他大多數攻擊向量所不具備的能力。