专栏名称: 极客湾
提供优质的科技资讯与评测
目录
相关文章推荐
EETOP  ·  IEDM & ISSCC & VLSI & ... ·  6 天前  
哎咆科技  ·  诺基亚彻底凉凉,全部下架停产! ·  1 周前  
ZOL中关村在线  ·  让数字化转型更智能、更可持续 理光IM ... ·  1 周前  
EETOP  ·  他是下一个黄仁勋 ·  1 周前  
51好读  ›  专栏  ›  极客湾

蓝牙成为下一个安全隐患,53亿旧版本设备再次面临风险

极客湾  · 公众号  · 硬件  · 2017-09-14 00:00

正文

蓝牙技术自从1994年开发出来以后极大的方便了人们的生活,不仅解决了许多数据传输上的难题,同时也开启了无线生活的大门。但是,美国安全公司Armis研究所刚刚在蓝牙协议中发现了8个漏洞,这些漏洞将影响超过53亿设备,包括Android、iOS、Windows以及Linux系统在内的设备都存在巨大风险。



Armis的工作人员搭建一个名为“BlueBorne”的蓝牙攻击向量,通过测试后发现,攻击者可以让利用BlueBorne构建一个虚拟的中间人(MITM)的操作来避开与受害者的交互,从而轻松查看设备的关键数据和网络访问权,攻击者可以使用BlueBorne轻松的窃取数据、勒索受害人,甚至创建僵尸网络来感染其他设备。



目前最糟糕的情况是,如果真的有人发现并且利用这些漏洞进行类似BlueBorne的攻击,攻击者利用蓝牙的设备,传播恶意软件,很可能像会产生一个像WannaCry一样的快速蔓延的勒索病毒。因为基于蓝牙传播,很可能绕过传统的安全网络,危机工业系统、政府机构和其他基础设施。

 

这对于黑客来说非常具有吸引力,BlueBorne可以被用于任何恶意目的,网络间谍、数据窃取、勒索攻击,利用物联网设备创建大型僵尸网络。 BlueBorne攻击向量可以穿透安全的网络,这一点是其他大多数攻击向量所不具备的能力。



其实Armis在漏洞公开的几个月前就向包括谷歌、苹果、微软、三星以及Linux基金会等在内的许多企业报告了这些漏洞的信息:


  • Android中的信息泄漏漏洞(CVE-2017-0785);

  • Android蓝牙网络封装协议(BNEP)服务中的远程执行代码漏洞(CVE-2017-0781);

  • Android蓝牙网络封装协议个人区域网络(PAN)配置文件中的远程执行代码漏洞(CVE-2017-0782);

  • “The Bluetooth Pineapple”Android版逻辑漏洞(CVE-2017-0783);

  • Linux内核远程执行代码漏洞(CVE-2017-1000251);

  • Linux蓝牙堆栈(BlueZ)信息泄漏漏洞(CVE-2017-1000250);

  • “The Bluetooth Pineapple”Windows版逻辑漏洞(CVE-2017-8628);

  • Apple低功耗音频协议远程执行代码漏洞(CVE Pending);


其中,谷歌和微软已经为用户提供了安全补丁,苹果也在自己最新的IOS系统当中修补了漏洞,但是目前仍有超过53亿的设备并没有安装安全补丁来修复这些漏洞。仍在使用IOS9.3.5或者更早版本的苹果用户以及超过11亿的Android6.0之前本的安卓用户都还存在着风险。


在公布这些漏洞之后,Armis研究室的工程师表示仍然会将精力放在研究蓝牙安全协议中,今后再找到任何新的威胁都会有显著地效果,因为仍有数十亿的设备还在使用这项技术。



湾湾在这里也要再一次的呼吁一下大家一定要重视系统的及时更新,许多的更新对系统的维护和安全使用都是一道保障,毕竟谁也不知道会不会真的有居心叵测的人来利用这些漏洞呢~





戳图片传送至往期精彩

喜欢我们的推送别忘了点一个顶

向亲朋好友推荐一下我们的文章

或者赞赏一下

我们下期再见啦!