安全公司Armis識別出了8個零日漏洞,共同稱為BlueBorne,它們有著損壞藍牙可用設備的隱患。Armis公司認為漏洞的數字可能會隨著調查研究進展而繼續增加。
Armis標出了其中四個隱患最為重要。這幾個漏洞使攻擊者可以控制用戶的設備、盜竊機密數據、進入公司網絡、進行遠程編碼執行和MITM攻擊、向鄰近的設備傳播惡意軟件,甚至是進入未聯網的電腦。
所有這些攻擊都可以被無線操作,空中下載技術(airborne)是藍牙技術的一個優勢。這便是為什么這些漏洞被稱為BlueBorne。
受到影響的硬件設備包括一些日常使用的設備,例如使用安卓、iOS、Windows、Linux操作系統的智能手機、平板電腦、個人電腦以及其他IoT設備。藍牙SIG估算一共有大約82億藍牙兼容的設備。根據研究者的調查,這幾乎是所有藍牙設備。
Armis研究者更加細致的描述介紹了BlueBorne。他們認為攻擊的進行需要設備的藍牙功能被打開。不需要設備與攻擊者匹配,即使目標設備是不可發現的攻擊也可以進行。
BlueBorne可以在未聯網的狀態下從一臺設備轉播到另一臺設備的能力是十分危險的。它還可以作為創立大型僵尸網絡的平臺,例如Mirai和WireX。
什么設備將受到BlueBorne的影響?
“Armis公司公布的漏洞可以影響所有安卓、Linux、Windows和iOS 10之前版本的設備,無論使用哪種藍牙的版本”,研究者在博客中寫道。
從四月起,研究者已經通知了谷歌、微軟、蘋果、三星和Linux公司,并與他們合作尋找解決方案。于九月十二日發表了協調后的公開聲明。
iOS
iOS設備的漏洞只出現在iOS 9.3.5以及更早的版本。對于Apple TV,則是7.2.2以及更早的版本。對于iOS 10,鑒于漏洞已經被移除,則不再需要補丁。
安卓
所有安卓設備,除了只用Bluetooth Low Energy的設備以外,都受到BlueBorne中四個漏洞(CVE-2017-0781, CVE-2017-0782, CVE-2017-0785, CVE-2017-0783)的影響。
漏洞會影響到包括谷歌Pixel、三星Galaxy、Pumpkin Car Audio系統在內的設備。你可以從Google Play上下載Armis BlueBorne Scanner應用程序來檢查你的安卓設備是否被影響。
谷歌在九月安全公告板中發布了安卓Nougat和Marshmallow的安全補丁,但沒有提到安卓Oreo。
Windows
自Vista之后發布的Windows版本都受到漏洞“Bluetooth Pineapple”(CVE-2017-8628)的影響。它可以被用來進行MITM攻擊。
微軟通過它們的“周二補丁”更新于九月十二日發布了修補方案。
Linux
目前還沒有Linux設備可用的補丁,Linux位于不同操作系統的核心,這通常被稱為Linux分布。
研究者稱,運行BlueZ程序的設備會被信息泄露漏洞(CVE-2017-1000250)影響。自2011年十月(3.3-rc1)后發布的Linux設備會被遠程編碼執行漏洞(CVE-2017-1000251)影響。
受到影響的設備包括三星Gear S3、三星智能TV和三星Family Hub智能冰箱。
如何及時保護我的設備不受BlueBorne影響?
根據研究者表明,BlueBorne漏洞可以通過新的方式傳播。所以,傳統的安全措施,包括防火墻、移動數據管理、網絡安全解決方法、端點保護,面對那樣的攻擊都不夠有效,因為它們致力于抵抗來自互聯網的威脅。
首先以及最重要的是,如果制造商會提供安全補丁,你應該更新你的設備。
保證你設備的藍牙功能在不需要的時候被關閉。當你使用手機的藍牙功能時,應該格外的注意,對看似不可疑的活動也要保持警惕。