首页安全播报安全快讯 › 蓝牙协议爆严重安全漏洞,将影响超53亿设备

蓝牙协议爆严重安全漏洞,将影响超53亿设备

2017-09-13

蓝牙协议爆8个零日漏洞

 

       近日,据外媒报道称,安全研究人员刚刚在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备——从Android、iOS、Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,无一幸免。攻击者可以在无需与你进行任何交互的情况下远程接管你的设备。

       利用这些漏洞,物联网安全公司的研究人员设计了一个名为“BlueBorne”的攻击场景,允许攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个“中间人”(MITM)连接,以实现在无需与受害者进行任何交互的情况下,轻松获取设备关键数据和网络的访问权。

       研究人员表示,想要成功实施攻击,必备的因素是:受害者设备中的蓝牙处于“开启”状态,以及很明显的一点,要尽可能地靠近攻击者的设备。此外,需要注意的是,成功的漏洞利用甚至不需要将脆弱设备与攻击者的设备进行配对。


BlueBorne:可怕的蓝牙攻击

       更令人担忧的情况是,BlueBorne攻击可能会像今年早些时候出现的可怕蠕虫型勒索软件WannaCry一样迅速蔓延,对全球大型公司和组织造成难以估量的损害。

       实验室研究团队负责人声称,在实验室进行实验期间,他的团队成功构建了一个僵尸网络,并使用BlueBorne攻击顺利安装了勒索软件。

       在Android平台,只要开启了蓝牙功能,没有打补丁的情况下,黑客可以远程发起攻击,并且可以不断尝试直至攻击成功,因为Android的蓝牙服务崩溃后,系统会自动重启该服务,用户感知不到。攻击成功后,能获取的权限也非常高了,可控制摄像头、拍照、截屏、启动应用、唤醒手机、读取通信录、照片、文档,可控制手机键盘、可模拟用户点击,对用户网络相关服务有完整控制权限,可监控用户网络流量、可发起MITM攻击;对于病毒来说,可以利用该漏洞,在被攻击手机上下载恶意应用,然后模拟用户确认,进行安装。

       但是,即便是对一个技能熟练的攻击老手而言,想要创建一个通用的蠕虫型攻击——可以发现所有支持蓝牙功能的设备,将所有目标平台定位在一起,并将其从一个被感染设备自动传播到其他设备中的过程也是相当困难的。

       不幸的是,这种能力对于黑客而言具有极强的吸引力。BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络(如Mirai僵尸网络),或是利用移动设备创建僵尸网络(如最近的WireX僵尸网络)。BlueBorne攻击向量可以穿透安全的‘气隙’网络(将电脑与互联网以及任何连接到互联网上的电脑进行隔离),这一点是其他大多数攻击向量所不具备的能力。

 

该漏洞重点受灾企业

       安全公司已经在漏洞披露几个月前向所有重点受灾企业报告了该漏洞信息,其中包括谷歌、苹果、微软、三星以及Linux基金会。这些漏洞主要包括:

Android中的信息泄漏漏洞(CVE-2017-0785);

Android蓝牙网络封装协议(BNEP)服务中的远程执行代码漏洞(CVE-2017-0781);

Android蓝牙网络封装协议个人区域网络(PAN)配置文件中的远程执行代码漏洞(CVE-2017-0782);

“The Bluetooth Pineapple”Android版逻辑漏洞(CVE-2017-0783);

Linux内核远程执行代码漏洞(CVE-2017-1000251);

Linux蓝牙堆栈(BlueZ)信息泄漏漏洞(CVE-2017-1000250);

“The Bluetooth Pineapple”Windows版逻辑漏洞(CVE-2017-8628);

Apple低功耗音频协议远程执行代码漏洞(CVE Pending);

       Google和Microsoft已经为其客户提供了安全补丁,而运行最新版本移动操作系统(即10.x)的Apple iOS设备也是安全的。

 

在旧版本设备上构建勒索僵尸网络

       微软公司早在7月份就已经发布了安全更新,所有启用Windows Update并应用安全更新的客户将自动受到保护。我们尽可能快地进行安全更新是为了保护客户,但作为一个负责任的行业合作伙伴,我们暂时不会进行信息披露,直到其他供应商也完成开发和发布更新程序为止。

       目前,最糟糕的是,所有运行9.3.5或更旧版本的iOS设备,以及超过11亿台运行比棉花糖(6.x)更旧系统的活跃Android设备都将受到此次BlueBorne攻击影响。

       此外,运行Linux版本的数百万智能蓝牙设备也容易受到攻击。商业和面向消费者的Linux平台(Tizen OS)、BlueZ以及3.3-rc1也容易受到至少一个BlueBorne漏洞的影响。

 

应对措施

       Android用户需要等待其设备的安全补丁,而这一切将完全取决于设备制造商。

       同时,用户可以从Google Play商店安装“BlueBorne Vulnerability Scanner”应用程序,以检查设备是否容易受到BlueBorne攻击。 如果发现易受攻击,腾讯手机管家安全专家建议,在不使用手机等设备时先暂时“关闭”蓝牙设置,可以优先抵御攻击风险。


关于腾讯安全实验室
腾讯移动安全实验室:基于腾讯手机管家产品服务,通过终端安全平台、网络安全平台和硬件安全平台为移动产业打造云管端全方位的安全解决方案。其中腾讯御安全专注于为个人和企业移动应用开发者,提供全面的应用安全服务。

腾讯安全反诈骗实验室:汇聚国际最顶尖白帽黑客和多位腾讯专家级大数据人才,专注反诈骗技术和安全攻防体系研究。反诈骗实验室拥有全球最大安全云数据库并服务99%中国网民。


安全快讯 更多

TigerEyeing病毒云控推广应用

TigerEyeing病毒云控推广应用

2017-12-14
网络黑产四大新趋势

网络黑产四大新趋势

2017-11-29
AI引擎赋能

AI引擎赋能

2017-11-24

安全视频 更多

小管说安全(4)——狗阿旺的案情回顾

2017-12-06

手柄助手完美适配光荣使命

2017-11-30

小管说安全(3)——谣言有毒

2017-10-24