如果你在使用具有蓝牙功能的设备,不管是智能手机、笔记本电脑,还是智能电视、智能汽车或者其他 IoT 设备,都要小心了。最近研究人员发现蓝牙协议中有 8 个 0-day 漏洞,其中有 3 个被列为严重级别。这些漏洞可能会影响 53 亿智能设备,Android、iOS、Windows、Linux 系统的设备以及 IoT 设备等只要使用了蓝牙技术,就有可能中招。
Armis 公司的研究员将利用这 8 个漏洞的攻击命名为 BlueBorne。黑客可以利用这些漏洞发起远程攻击,不需要任何用户交互就能接管设备、传播恶意程序甚至进行中间人攻击,接入设备的网络并获取设备的关键数据。
只要你的设备打开了蓝牙,并且在黑客设备的蓝牙连接范围内,黑客就能实施攻击,甚至不需要成功连接。
具有蠕虫传播特性,可造成严重影响
研究人员发现,BlueBorne 具有蠕虫传播特性,可以像 WannaCry 一样在世界范围内迅速蔓延,扰乱公司、组织的网络。Armis 实验室的研究小组组长 Ben Seri 表示,在研究这些漏洞时,他们发现可以利用 BlueBorne 创建一个僵尸网络并安装勒索软件。但他也认为,技术高超的攻击者也很难利用这些漏洞发起全球性的蠕虫攻击,因为同时找到所有具有蓝牙功能的设备、同时针对所有平台发起攻击、并且利用一个被感染的设备自动大范围传播,这三点都很难实现。
但是,BlueBorne 可被用于网络监听、数据窃取、勒索,甚至利用 IoT 设备创建类似于 Mirai 的大型僵尸网络,或者利用移动设备创建类似于 WireX 的僵尸网络等恶意活动,危害性不容忽视。
首先,通过空中传播,使攻击更具传染性,且传播毫不费力。; 第二,BlueBorne 攻击可以绕过当前的安全措施,并且不被发现,因为传统的方法不能防范机载威胁。机载攻击还可让黑客“安全”的隔离网络(不连接互联网、也不连接互联网中任何其他设备),这可能危及工业系统,政府机构和关键基础设施; 最后,与传统的恶意软件或攻击不同,这个攻击不需要用户交互,用户不用点击链接或下载可疑文件、不需要采取任何行动来启动攻击。
研究人员表示,这些漏洞是目前为止最严重的蓝牙漏洞。之前识别到的蓝牙漏洞只存在于协议层面,但 BlueBorne 却存在于实行层面,能够绕过各种认证机制,实现对目标设备的彻底接管。
Armis 提醒:要警惕将 BlueBorne 与物理设备相结合的攻击。例如,一个去银行投递包裹的快递员可能会随身携带一个经过恶意编码的蓝牙设备。一旦他进入银行,这个设备就会就会感染其他人的设备,并让攻击者在原本安全的网络中找到据点。
影响范围广,尽快打补丁
据研究员披露,这 8 个漏洞分别是:
Android 蓝牙网络封装协议中的远程代码执行漏洞(CVE-2017-0781) Android 蓝牙网络封装协议个人局域(PAN)协议文件中的远程代码执行漏洞(CVE-2017-0782) Android 蓝牙 Pineapple 逻辑漏洞(CVE-2017-0783) Android 中的信息泄露漏洞(CVE-2017-0785) Linux 内核远程代码执行漏洞(CVE-2017-1000250) Linux 蓝牙堆栈(BlueZ) 信息泄露漏洞(CVE-2017-1000250) Windows 蓝牙 Pineapple 逻辑漏洞(CVE-2017-8628) 苹果低功耗音频协议远程代码执行漏洞(CVE Pending)
发现漏洞后,研究人员第一时间上报给了所有可能受影响的大公司,包括谷歌、苹果、微软、三星和 Linux 基金会。其中受影响的范围如下:
Android: Android所有版本的手机、平板和穿戴设备都受到上述四个 Android 蓝牙漏洞的影响。而仅仅使用蓝牙低功耗的 Android 设备不受影响。谷歌在 9 月份的安全修复中已经发放了相关补丁。
Windows:自 Vista 以后的所有 Windows 版本都受影响。微软表示 Windows Phone 并不会受到 BlueBorne 影响。事实上,微软已经在 7 月份就悄悄发布险一金一直了 Windows 蓝牙 Pineapple 逻辑漏洞(CVE-2017-8628)的补丁,但在 9 月 12 日的修复日才披露细节。
Linux:所有运行 BlueZ 的 Linux 设备都受信息泄露漏洞(CVE-2017-1000250)影响;自 2011 年 10 月发布的 3.3-rc1 之后的 Linux 版本都受远程代码执行漏洞(CVE-2017-1000250)影响;三星以 Linux 为基础的 Tizen 系统也受到影响;
iOS:所有运行 iOS 9.3.5 及以前版本的 iPhone、iPad 和 iPod 设备、苹果电视 7.2.2 及以前的版本都受到影响。iOS 10 已经修复这些漏洞。
据 Armis 估计,约有 20 亿(占全部受影响设备的 40% )设备无法修复漏洞,因为这些设备版本过旧,已经不再受支持。
目前,谷歌和微软已经发布修复补丁,用户可以自行下载更新。而苹果最新版本的移动系统(iOS 10.X)则非常安全。
一名微软发言人表示:
微软七月份就发布了安全补丁,启用了 Windows Update 并应用安全更新的用户会受到自动保护。我们第一时间进行更新是为了保护用户安全;但作为一个负责任的行业合作伙伴,我们暂时不会进行信息披露,直到其他供应商也开发并成功发布更新程序为止。
Android 用户可以从 Google Play 商店安装 Armis 团队开发的 “BlueBorne Vulnerability Scanner” 应用程序,用于检查自己的设备是否容易受到 BlueBorne 攻击。 如果发现存在漏洞,建议在不使用时“关闭”蓝牙功能。