應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點(diǎn)新聞
企業(yè)注冊(cè)個(gè)人注冊(cè)登錄

82億藍(lán)牙設(shè)備受漏洞威脅 這8個(gè)“0 day”或?yàn)樽锟?/h3>
2017-09-18 13:55 IT168企業(yè)級(jí)
關(guān)鍵詞:BlueBorne零日漏洞Mirai

導(dǎo)讀:BlueBorne可以在未聯(lián)網(wǎng)的狀態(tài)下從一臺(tái)設(shè)備轉(zhuǎn)播到另一臺(tái)設(shè)備的能力是十分危險(xiǎn)的。它還可以作為創(chuàng)立大型僵尸網(wǎng)絡(luò)的平臺(tái),例如Mirai和WireX。

  安全公司Armis識(shí)別出了8個(gè)零日漏洞,共同稱為BlueBorne,它們有著損壞藍(lán)牙可用設(shè)備的隱患。Armis公司認(rèn)為漏洞的數(shù)字可能會(huì)隨著調(diào)查研究進(jìn)展而繼續(xù)增加。

  Armis標(biāo)出了其中四個(gè)隱患最為重要。這幾個(gè)漏洞使攻擊者可以控制用戶的設(shè)備、盜竊機(jī)密數(shù)據(jù)、進(jìn)入公司網(wǎng)絡(luò)、進(jìn)行遠(yuǎn)程編碼執(zhí)行和MITM攻擊、向鄰近的設(shè)備傳播惡意軟件,甚至是進(jìn)入未聯(lián)網(wǎng)的電腦。

  所有這些攻擊都可以被無(wú)線操作,空中下載技術(shù)(airborne)是藍(lán)牙技術(shù)的一個(gè)優(yōu)勢(shì)。這便是為什么這些漏洞被稱為BlueBorne。

  受到影響的硬件設(shè)備包括一些日常使用的設(shè)備,例如使用安卓、iOS、Windows、Linux操作系統(tǒng)的智能手機(jī)、平板電腦、個(gè)人電腦以及其他IoT設(shè)備。藍(lán)牙SIG估算一共有大約82億藍(lán)牙兼容的設(shè)備。根據(jù)研究者的調(diào)查,這幾乎是所有藍(lán)牙設(shè)備。

  Armis研究者更加細(xì)致的描述介紹了BlueBorne。他們認(rèn)為攻擊的進(jìn)行需要設(shè)備的藍(lán)牙功能被打開。不需要設(shè)備與攻擊者匹配,即使目標(biāo)設(shè)備是不可發(fā)現(xiàn)的攻擊也可以進(jìn)行。

  BlueBorne可以在未聯(lián)網(wǎng)的狀態(tài)下從一臺(tái)設(shè)備轉(zhuǎn)播到另一臺(tái)設(shè)備的能力是十分危險(xiǎn)的。它還可以作為創(chuàng)立大型僵尸網(wǎng)絡(luò)的平臺(tái),例如Mirai和WireX。

  什么設(shè)備將受到BlueBorne的影響?

  “Armis公司公布的漏洞可以影響所有安卓、Linux、Windows和iOS 10之前版本的設(shè)備,無(wú)論使用哪種藍(lán)牙的版本”,研究者在博客中寫道。

  從四月起,研究者已經(jīng)通知了谷歌、微軟、蘋果、三星和Linux公司,并與他們合作尋找解決方案。于九月十二日發(fā)表了協(xié)調(diào)后的公開聲明。

  iOS

  iOS設(shè)備的漏洞只出現(xiàn)在iOS 9.3.5以及更早的版本。對(duì)于Apple TV,則是7.2.2以及更早的版本。對(duì)于iOS 10,鑒于漏洞已經(jīng)被移除,則不再需要補(bǔ)丁。

  安卓

  所有安卓設(shè)備,除了只用Bluetooth Low Energy的設(shè)備以外,都受到BlueBorne中四個(gè)漏洞(CVE-2017-0781, CVE-2017-0782, CVE-2017-0785, CVE-2017-0783)的影響。

  漏洞會(huì)影響到包括谷歌Pixel、三星Galaxy、Pumpkin Car Audio系統(tǒng)在內(nèi)的設(shè)備。你可以從Google Play上下載Armis BlueBorne Scanner應(yīng)用程序來(lái)檢查你的安卓設(shè)備是否被影響。

  谷歌在九月安全公告板中發(fā)布了安卓Nougat和Marshmallow的安全補(bǔ)丁,但沒(méi)有提到安卓Oreo。

  Windows

  自Vista之后發(fā)布的Windows版本都受到漏洞“Bluetooth Pineapple”(CVE-2017-8628)的影響。它可以被用來(lái)進(jìn)行MITM攻擊。

  微軟通過(guò)它們的“周二補(bǔ)丁”更新于九月十二日發(fā)布了修補(bǔ)方案。

  Linux

  目前還沒(méi)有Linux設(shè)備可用的補(bǔ)丁,Linux位于不同操作系統(tǒng)的核心,這通常被稱為L(zhǎng)inux分布。

  研究者稱,運(yùn)行BlueZ程序的設(shè)備會(huì)被信息泄露漏洞(CVE-2017-1000250)影響。自2011年十月(3.3-rc1)后發(fā)布的Linux設(shè)備會(huì)被遠(yuǎn)程編碼執(zhí)行漏洞(CVE-2017-1000251)影響。

  受到影響的設(shè)備包括三星Gear S3、三星智能TV和三星Family Hub智能冰箱。

  如何及時(shí)保護(hù)我的設(shè)備不受BlueBorne影響?

  根據(jù)研究者表明,BlueBorne漏洞可以通過(guò)新的方式傳播。所以,傳統(tǒng)的安全措施,包括防火墻、移動(dòng)數(shù)據(jù)管理、網(wǎng)絡(luò)安全解決方法、端點(diǎn)保護(hù),面對(duì)那樣的攻擊都不夠有效,因?yàn)樗鼈冎铝τ诘挚箒?lái)自互聯(lián)網(wǎng)的威脅。

  首先以及最重要的是,如果制造商會(huì)提供安全補(bǔ)丁,你應(yīng)該更新你的設(shè)備。

  保證你設(shè)備的藍(lán)牙功能在不需要的時(shí)候被關(guān)閉。當(dāng)你使用手機(jī)的藍(lán)牙功能時(shí),應(yīng)該格外的注意,對(duì)看似不可疑的活動(dòng)也要保持警惕。