安全研究人員已經發現總計8項安全漏洞(統一代號為BlueBorne),并表示其將影響到超過53億臺啟用藍牙功能的各類設備。
研究人員們指出,這些安全漏洞無法被傳統安全解決方案所檢測及保護。另外,攻擊者在利用這些安全漏洞時,既不需要進行用戶交互、也不需要與目標設備進行配對。
一切啟用藍牙功能的設備受影響這些安全漏洞影響到Android、iOS、Microsoft以及Linux等系統平臺,波及范圍幾乎涵蓋一些藍牙設備類型,包括從智能手機、筆記本電腦、物聯網設備以及智能車輛的幾乎一切藍牙設備類型。
在這8項安全漏洞當中,有3項被定為高危級別。而且根據Armis公司(物聯網安全企業,其率先發現了BlueBorne漏洞)研究人員們的說明,其允許攻擊者控制目標設備并執行惡意代碼,或者運行中間人攻擊并攔截藍牙通信內容。
此外,這些安全漏洞還可被制作為一款自傳播藍牙蠕蟲病毒,并很可能在企業網絡甚至全球范圍內造成嚴重破壞。
迄今為止已發現的最嚴重藍牙安全漏洞Armis公司發言人在接受郵件采訪時指出,“這些安全漏洞可以說是藍牙技術層面已發現的最為嚴重的缺陷。”
他同時補充稱,“此前發現的各類藍牙漏洞主要存在于協議層級。但這批新漏洞則存在于實現層級,其能夠繞過各類驗證機制并完全接管目標設備。”
Armis方面同時警告稱,亦有可能出現將物理實體與BlueBorne漏洞加以結合的攻擊案例。舉例來說,在銀行投遞包裹的送貨人可能在啟用藍牙功能的設備上嵌入武器化代碼。一旦進入銀行,他包裹中的設備就會感染其它裝置,使其得以成功入侵原本安全的網絡環境。
約20億臺設備無法接收補丁Armis公司已經將這些安全漏洞報告給多家硬件與軟件供應商,其中包括蘋果、谷歌、微軟以及Linux社區。已經有部分補丁開發完成并將在未來數天到數周內進行發布。
盡管如此,仍有一部分設備將永遠無法接收到BlueBorne修復補丁——這是因為此類設備已經到達使用壽命終點且不再受到官方支持。Armis公司估計這一比例占到全部藍牙設備的40%左右,涉及的設備總量超過20億臺。
BlueBorne安全漏洞已經被標記為以下標識碼:
Android設備相關漏洞包括CVE-2017-0781、CVE-2017-0782、CVE-2017-0783以及CVE-2017-0785;
Linux為CVE-2017-1000251與CVE-2017-1000250;
iOS為CVE-2017-14315;
Windows則為CVE-2017-8628。
具體哪些設備會受到影響?所有版本的Android手機、平板設備以及可穿戴設備都將受到以上提到的四類設備安全漏洞的影響。采用藍牙低功耗技術的Android設備則不受影響。谷歌公司已經在其9月Android安全公告當中修補了相關漏洞。
自Windows Vista起的各Windows版本將全部受到影響。微軟公司指出,Windows手機不會受到BlueBorne的影響。微軟方面曾于今年7月秘密發布CVE-2017-8628補丁,但直到9月的補丁星期二當中才列出與所修復安全漏洞相關的具體細節。
全部運行有BlueZ的Linux設備都將受到一項信息泄露問題的影響,而所有3.3-rc1版本以上的Linux設備(發布于2011年10月)則受到另一項遠程代碼執行漏洞影響——其可通過藍牙被利用。基于Linux的三星Tizen OS同樣在受影響范疇之內。
版本低于iOS 9.3.5的全部iPhone、iPad以及iPod Touch產品,外加7.2.2版本以下的AppleTV也將受到影響。不過此項漏洞已經在iOS 10當中得到修復。
消費者們如何應采取哪些安全措施?禁用藍牙 除非您需要使用,否則請立即將其關閉。當設備上提示并安裝完成補丁或者更新之后,您即可重新開啟藍牙功能并安全使用。
Android設備用戶可以通過谷歌Play Store下載BlueBorne Android App以檢測您的設備是否存在安全漏洞。
以下分別為BlueBorne安全漏洞技術報告以及一段講解BlueBorne攻擊方法的視頻。另外,E安全還為讀者整理出面向Android、Windows以及Linux設備的多段BlueBorne攻擊演示。