-
-
[分享] 蓝牙协议被曝 8 处零日漏洞,逾 53 亿物联网设备易遭 BlueBorne 攻击
-
发表于: 2017-9-14 10:25 4118
-
网络安全公司Armis研究人员此前在蓝牙协议中发现 8 处零日漏洞,允许黑客远程操控 Android、iOS、Windows 与 Linux,甚至使用短距离无线通信技术的物联网设备。目前,这些漏洞影响逾53亿受害系统,其中包括所有运行 9.3.5 或更旧版本的 iOS 设备、运行时间超过 Marshmallow ( 6.x )或更旧版本的 Android 设备、运行 Linux 版本的数百万智能蓝牙设备,以及商业与面向消费者的 Linux 平台( Tizen OS )、BlueZ 与 3.3-rc1 系统。
据悉,安全公司第一时间将漏洞上报至谷歌、苹果、微软、三星与 Linux 基金会。其 8 处漏洞分别是:
- Android 设备中存在信息泄露漏洞(CVE-2017-0785)
- Android 蓝牙网络封装协议(BNEP)服务中存在远程执行代码漏洞(CVE-2017-0781)
- Android BNEP 个人区域网络(PAN)配置文件中存在远程执行代码漏洞(CVE-2017-0782)
- Android 版本的 “ The Bluetooth Pineapple ” 存在逻辑漏洞(CVE-2017-0783)
- Linux 内核中存在远程执行代码漏洞(CVE-2017-1000251)
- Linux 蓝牙堆栈(BlueZ)中存在信息泄漏漏洞(CVE-2017-1000250)
- Windows 版本的 “ The Bluetooth Pineapple ” 存在逻辑漏洞(CVE-2017-8628)
- Apple 低功耗音频协议存在远程执行代码漏洞(CVE Pending)
然而,安全研究人员近期利用上述漏洞构建了一组攻击场景 “BlueBorne”,允许攻击者完全接管支持蓝牙的设备、传播恶意软件,甚至建立 “ 中间人 ”(MITM)连接,从而在无需与受害者进行交互时访问设备关键数据与网络。不过,要想快速实现攻击,除受害设备的蓝牙处于开启状态外,还需在攻击设备连接范围内。
另外,Armis 研究团队负责人 Ben Seri 在研究漏洞期间发现,他的团队成功创建了一个僵尸网络,并可以使用 BlueBorne 攻击顺利安装勒索软件。Seri 表示,即使是一个技术老成的黑客也难以利用这些漏洞发起全球性蠕虫攻击,因为很难同时满足条件:所有设备支持蓝牙功能、同时针对所有平台发起攻击、利用一台受害设备自动传播恶意软件。
目前,Google 与 Microsoft 已经为其客户提供了安全补丁,而运行最新版本的移动操作系统(即 10.x)的 Apple iOS 设备也是安全的。不过,Android 用户还需等待其设备厂商发布修复补丁。在此期间,研究人员建议用户可以从 Google Play 商店安装 “ BlueBorne 漏洞扫描器 ”,以检查设备是否遭受 BlueBorne 攻击。如果发现易受攻击,建议用户在不使用设备时将蓝牙关闭。
文章转载自:hackernews
原文链接:1ffK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2S2M7X3#2A6M7#2)9J5k6h3y4G2L8g2)9J5c8X3u0D9N6h3g2T1L8%4u0F1k6g2)9J5c8W2!0q4c8W2!0n7b7#2)9^5z5q4!0q4z5g2)9&6z5g2)9^5y4q4!0q4z5q4!0m8y4#2)9^5y4W2!0q4z5g2!0m8x3W2)9&6x3g2!0q4c8W2!0n7b7#2)9^5z5b7`.`.
报告原文:1a6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3N6G2i4K6u0W2j5i4u0E0K9i4y4Q4x3X3g2U0L8$3#2Q4x3V1k6Z5N6h3u0X3M7#2)9J5c8V1u0D9N6h3g2n7L8%4u0F1k6g2)9J5y4e0t1H3g2r3g2U0K9r3&6A6j5$3q4D9i4K6t1#2x3U0m8i4K9r3W2@1k6g2)9J5y4e0t1H3f1r3q4H3k6i4u0Q4x3X3g2H3k6r3j5`.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课