精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

82億藍牙設備受威脅 這8個"0 day"或為罪魁

責任編輯:editor006 作者:于水翻譯 |來源:企業網D1Net  2017-09-18 15:05:58 本文摘自:IT168

安全公司Armis識別出了8個零日漏洞,共同稱為BlueBorne,它們有著損壞藍牙可用設備的隱患。Armis公司認為漏洞的數字可能會隨著調查研究進展而繼續增加。

Armis標出了其中四個隱患最為重要。這幾個漏洞使攻擊者可以控制用戶的設備、盜竊機密數據、進入公司網絡、進行遠程編碼執行和MITM攻擊、向鄰近的設備傳播惡意軟件,甚至是進入未聯網的電腦。

所有這些攻擊都可以被無線操作,空中下載技術(airborne)是藍牙技術的一個優勢。這便是為什么這些漏洞被稱為BlueBorne。

受到影響的硬件設備包括一些日常使用的設備,例如使用安卓、iOS、Windows、Linux操作系統的智能手機、平板電腦、個人電腦以及其他IoT設備。藍牙SIG估算一共有大約82億藍牙兼容的設備。根據研究者的調查,這幾乎是所有藍牙設備。

Armis研究者更加細致的描述介紹了BlueBorne。他們認為攻擊的進行需要設備的藍牙功能被打開。不需要設備與攻擊者匹配,即使目標設備是不可發現的攻擊也可以進行。

BlueBorne可以在未聯網的狀態下從一臺設備轉播到另一臺設備的能力是十分危險的。它還可以作為創立大型僵尸網絡的平臺,例如Mirai和WireX。

什么設備將受到BlueBorne的影響?

“Armis公司公布的漏洞可以影響所有安卓、Linux、Windows和iOS 10之前版本的設備,無論使用哪種藍牙的版本”,研究者在博客中寫道。

從四月起,研究者已經通知了谷歌、微軟、蘋果、三星和Linux公司,并與他們合作尋找解決方案。于九月十二日發表了協調后的公開聲明。

iOS

iOS設備的漏洞只出現在iOS 9.3.5以及更早的版本。對于Apple TV,則是7.2.2以及更早的版本。對于iOS 10,鑒于漏洞已經被移除,則不再需要補丁。

安卓

所有安卓設備,除了只用Bluetooth Low Energy的設備以外,都受到BlueBorne中四個漏洞(CVE-2017-0781, CVE-2017-0782, CVE-2017-0785, CVE-2017-0783)的影響。

漏洞會影響到包括谷歌Pixel、三星Galaxy、Pumpkin Car Audio系統在內的設備。你可以從Google Play上下載Armis BlueBorne Scanner應用程序來檢查你的安卓設備是否被影響。

谷歌在九月安全公告板中發布了安卓Nougat和Marshmallow的安全補丁,但沒有提到安卓Oreo。

Windows

自Vista之后發布的Windows版本都受到漏洞“Bluetooth Pineapple”(CVE-2017-8628)的影響。它可以被用來進行MITM攻擊。

微軟通過它們的“周二補丁”更新于九月十二日發布了修補方案。

Linux

目前還沒有Linux設備可用的補丁,Linux位于不同操作系統的核心,這通常被稱為Linux分布。

研究者稱,運行BlueZ程序的設備會被信息泄露漏洞(CVE-2017-1000250)影響。自2011年十月(3.3-rc1)后發布的Linux設備會被遠程編碼執行漏洞(CVE-2017-1000251)影響。

受到影響的設備包括三星Gear S3、三星智能TV和三星Family Hub智能冰箱。

如何及時保護我的設備不受BlueBorne影響?

根據研究者表明,BlueBorne漏洞可以通過新的方式傳播。所以,傳統的安全措施,包括防火墻、移動數據管理、網絡安全解決方法、端點保護,面對那樣的攻擊都不夠有效,因為它們致力于抵抗來自互聯網的威脅。

首先以及最重要的是,如果制造商會提供安全補丁,你應該更新你的設備。

保證你設備的藍牙功能在不需要的時候被關閉。當你使用手機的藍牙功能時,應該格外的注意,對看似不可疑的活動也要保持警惕。

關鍵字:藍牙功能谷歌藍牙設備

本文摘自:IT168

x 82億藍牙設備受威脅 這8個"0 day"或為罪魁 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

82億藍牙設備受威脅 這8個"0 day"或為罪魁

責任編輯:editor006 作者:于水翻譯 |來源:企業網D1Net  2017-09-18 15:05:58 本文摘自:IT168

安全公司Armis識別出了8個零日漏洞,共同稱為BlueBorne,它們有著損壞藍牙可用設備的隱患。Armis公司認為漏洞的數字可能會隨著調查研究進展而繼續增加。

Armis標出了其中四個隱患最為重要。這幾個漏洞使攻擊者可以控制用戶的設備、盜竊機密數據、進入公司網絡、進行遠程編碼執行和MITM攻擊、向鄰近的設備傳播惡意軟件,甚至是進入未聯網的電腦。

所有這些攻擊都可以被無線操作,空中下載技術(airborne)是藍牙技術的一個優勢。這便是為什么這些漏洞被稱為BlueBorne。

受到影響的硬件設備包括一些日常使用的設備,例如使用安卓、iOS、Windows、Linux操作系統的智能手機、平板電腦、個人電腦以及其他IoT設備。藍牙SIG估算一共有大約82億藍牙兼容的設備。根據研究者的調查,這幾乎是所有藍牙設備。

Armis研究者更加細致的描述介紹了BlueBorne。他們認為攻擊的進行需要設備的藍牙功能被打開。不需要設備與攻擊者匹配,即使目標設備是不可發現的攻擊也可以進行。

BlueBorne可以在未聯網的狀態下從一臺設備轉播到另一臺設備的能力是十分危險的。它還可以作為創立大型僵尸網絡的平臺,例如Mirai和WireX。

什么設備將受到BlueBorne的影響?

“Armis公司公布的漏洞可以影響所有安卓、Linux、Windows和iOS 10之前版本的設備,無論使用哪種藍牙的版本”,研究者在博客中寫道。

從四月起,研究者已經通知了谷歌、微軟、蘋果、三星和Linux公司,并與他們合作尋找解決方案。于九月十二日發表了協調后的公開聲明。

iOS

iOS設備的漏洞只出現在iOS 9.3.5以及更早的版本。對于Apple TV,則是7.2.2以及更早的版本。對于iOS 10,鑒于漏洞已經被移除,則不再需要補丁。

安卓

所有安卓設備,除了只用Bluetooth Low Energy的設備以外,都受到BlueBorne中四個漏洞(CVE-2017-0781, CVE-2017-0782, CVE-2017-0785, CVE-2017-0783)的影響。

漏洞會影響到包括谷歌Pixel、三星Galaxy、Pumpkin Car Audio系統在內的設備。你可以從Google Play上下載Armis BlueBorne Scanner應用程序來檢查你的安卓設備是否被影響。

谷歌在九月安全公告板中發布了安卓Nougat和Marshmallow的安全補丁,但沒有提到安卓Oreo。

Windows

自Vista之后發布的Windows版本都受到漏洞“Bluetooth Pineapple”(CVE-2017-8628)的影響。它可以被用來進行MITM攻擊。

微軟通過它們的“周二補丁”更新于九月十二日發布了修補方案。

Linux

目前還沒有Linux設備可用的補丁,Linux位于不同操作系統的核心,這通常被稱為Linux分布。

研究者稱,運行BlueZ程序的設備會被信息泄露漏洞(CVE-2017-1000250)影響。自2011年十月(3.3-rc1)后發布的Linux設備會被遠程編碼執行漏洞(CVE-2017-1000251)影響。

受到影響的設備包括三星Gear S3、三星智能TV和三星Family Hub智能冰箱。

如何及時保護我的設備不受BlueBorne影響?

根據研究者表明,BlueBorne漏洞可以通過新的方式傳播。所以,傳統的安全措施,包括防火墻、移動數據管理、網絡安全解決方法、端點保護,面對那樣的攻擊都不夠有效,因為它們致力于抵抗來自互聯網的威脅。

首先以及最重要的是,如果制造商會提供安全補丁,你應該更新你的設備。

保證你設備的藍牙功能在不需要的時候被關閉。當你使用手機的藍牙功能時,應該格外的注意,對看似不可疑的活動也要保持警惕。

關鍵字:藍牙功能谷歌藍牙設備

本文摘自:IT168

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 昂仁县| 吴江市| 伊金霍洛旗| 老河口市| 西华县| 石狮市| 合肥市| 泽普县| 新田县| 方正县| 亚东县| 集安市| 马山县| 恭城| 永嘉县| 卫辉市| 紫金县| 峨眉山市| 阿拉善右旗| 汝州市| 青田县| 辉南县| 海淀区| 彭水| 通海县| 远安县| 宁阳县| 九台市| 梨树县| 永仁县| 恩平市| 青田县| 个旧市| 龙泉市| 教育| 抚顺县| 滁州市| 宝山区| 古田县| 扎赉特旗| 泗洪县|