應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點(diǎn)新聞
企業(yè)注冊(cè)個(gè)人注冊(cè)登錄

漏洞曝光一年了,仍有20億藍(lán)牙裝置沒(méi)修恐遭BlueBorne攻擊

2018-09-17 13:58 ithome

導(dǎo)讀:BlueBorne 最可怕的不是它攻擊的后果,而是愈來(lái)愈多可能被開(kāi)采的藍(lán)牙漏洞冒出來(lái),但使用者卻不知道。從去年9月以來(lái),研究界陸續(xù)在iOS/watchOS/tvOS、Android 7、BMW ConnectedDrive車(chē)聯(lián)網(wǎng)系統(tǒng)及藍(lán)牙協(xié)議中發(fā)現(xiàn)新漏洞或瑕疵

  BlueBorne 最可怕的不是它攻擊的后果,而是愈來(lái)愈多可能被開(kāi)采的藍(lán)牙漏洞冒出來(lái),但使用者卻不知道。從去年9月以來(lái),研究界陸續(xù)在iOS/watchOS/tvOS、Android 7、BMW ConnectedDrive車(chē)聯(lián)網(wǎng)系統(tǒng)及藍(lán)牙協(xié)議中發(fā)現(xiàn)新漏洞或瑕疵

  去年9月研究人員發(fā)現(xiàn)BlueBorne藍(lán)牙攻擊漏洞,可讓黑客在不配對(duì)或設(shè)定情況下駭入智能型手機(jī)或計(jì)算機(jī)。而一年之后,安全公司發(fā)現(xiàn)全球仍然有20億臺(tái)裝置仍然未修補(bǔ)漏洞。

  BlueBorne是去年由Armis Labs研究人員首先揭露。它是利用藍(lán)牙協(xié)議漏洞進(jìn)行的無(wú)線(xiàn)攻擊手法,能讓攻擊者滲透及接管受害裝置,進(jìn)而執(zhí)行遠(yuǎn)程程序代碼或發(fā)動(dòng)中間人攻擊,卻無(wú)需配對(duì)或設(shè)定。不同于大部份攻擊仰賴(lài)網(wǎng)絡(luò)聯(lián)機(jī),BlueBorne攻擊可以空中散布,而且能繞過(guò)傳統(tǒng)安全防護(hù)機(jī)制。任何支持藍(lán)牙,包括Android、Linux、Windows、iOS等PC、手機(jī)及物聯(lián)網(wǎng)裝置等現(xiàn)代化裝置都可能遭受影響,總計(jì)數(shù)量上看全球53億臺(tái)。

  從去年起,該公司已經(jīng)和多家軟、硬件廠(chǎng)商,包括Google、三星、微軟、聯(lián)想及Amazon合作開(kāi)發(fā)修補(bǔ)程序迄今這些裝置中有2/3已經(jīng)透過(guò)更新修補(bǔ)了BlueBorne攻擊漏洞。例如透過(guò)和Amazon中央更新及Google Project Treble,1500萬(wàn)臺(tái)Amazon Echo和500萬(wàn)臺(tái)Google Home在去年11月時(shí)即已完成修補(bǔ)。不過(guò)剩下的20億臺(tái)裝置仍然曝險(xiǎn)。

  Armis Labs指出,未能修補(bǔ)的原因之一是企業(yè)安全工具透明度不足,讓IT人員無(wú)從得知是否有屬于員工或訪(fǎng)客的未修補(bǔ)裝置連上企業(yè)內(nèi)網(wǎng)。但更大原因在于安全更新難以部署,尤其是Android和Linux。首先,并非Android裝置并不支持Project Treble,還有近10億已經(jīng)Android(包括Android 5.1或Android 6以前)及2.1億臺(tái)iOS(iOS 9.3.5以前)裝置因?yàn)檫^(guò)了產(chǎn)品或支持生命周期而無(wú)法獲得安全更新。

  此外,還有2億臺(tái)Windows及7.7億臺(tái)Linux裝置未能修補(bǔ),后者涵括服務(wù)器、智能手表、醫(yī)療器材和工業(yè)生產(chǎn)設(shè)備等種類(lèi),而這些物聯(lián)裝置更是容易淪為安全更新的孤兒。

  研究人員提醒,BlueBorne 最可怕的不是它攻擊的后果,而是愈來(lái)愈多可能被開(kāi)采的藍(lán)牙漏洞冒出來(lái),但使用者卻不知道。從去年9月以來(lái),研究界陸續(xù)在iOS/watchOS/tvOS、Android 7、BMW ConnectedDrive車(chē)聯(lián)網(wǎng)系統(tǒng)及藍(lán)牙協(xié)議中發(fā)現(xiàn)新漏洞或瑕疵。

  研究人員相信,傳統(tǒng)端防護(hù)、移動(dòng)裝置管理(MDM)、防火墻等網(wǎng)絡(luò)安全產(chǎn)品皆無(wú)法遏止BlueBorne攻擊,有效的防護(hù)需要發(fā)展新種安全產(chǎn)品以及不懈怠地辨識(shí)出藍(lán)牙協(xié)議中的漏洞。