不用就关了!蓝牙传输被曝严重漏洞,几乎所有联网设备都有风险
美国时间 9 月 12 日,物联网安全初创公司 Armis 在官网上公布了一种新型物联网攻击手段:BlueBorne。几乎所有联网设备都可能受其威胁!为什么叫它物联网攻击手段而不叫它互联网攻击手段呢?因为这种新型攻击手段不是通过互联网 IP 连接对目标设备进行攻击和传播攻击的,而是“凭空”对目标设备进行攻击和传播攻击!
BlueBorne 是 Armis 研究人员在实验室里发现的一种物联网攻击手段,它能威胁所有运行在 Android、iOS、Windows 和 Linux 这几种主流操作系统的设备。因为它是利用 8 个蓝牙传输协议漏洞(Bluetooth)对设备进行空中(airborne)攻击和传播的,因此 Armis 的研究人员将其称为 BlueBorne。
攻击者能通过 BlueBorne 获取联网设备的绝对控制权限,访问企业的数据和内网,向邻近的设备传播恶意软件,甚至能对进行了物理隔绝的内网进行渗透攻击。这对于工业系统、政府机构内网、重要的基础设施内网来说是致命的。总之,攻击者不需要目标用户为其做任何像点击诱导链接、打开诱导文件这样的交互操作便能凭空对目标设备进行攻击!
BlueBorne 之所以能“凭空”对目标设备进行攻击和传播,是因为现有的网络安全防御体系中最薄弱的地方就是“空中防御”,在这方面几乎没有对策。此外,由于蓝牙进程在所有操作系统上都具有很高的权限,因此 BlueBorne 利用蓝牙连接能对目标设备进行几乎完全的控制,甚至能在目标设备没有打开蓝牙连接的情况下,以及用户完全不知情的情况下进行控制。因此 BlueBorne 具有巨大的破坏力和传播力。
它的原理和前段时间在 Broadcom 公司生产的 WIFI 芯片上发现的两个影响较小的漏洞类似,但是利用这两个漏洞的攻击手段一开始要对已连接 WIFI 的目标设备发送特定的指令才能取得控制权,而且其传播的范围也仅限于当前 WIFI 网络。但是使用 BlueBorne 的话,攻击者可以从一开始就能获得对目标设备的完全控制权,传播范围也比利用那两个 WIFI 芯片漏洞的攻击手段更加广大。
BlueBorne 攻击手段是如何工作的呢?首先,攻击者要定位周围有效的蓝牙连接(虽然设备没有打开蓝牙连接,也能被攻击者定位到)。接下来,攻击者利用蓝牙连接获得目标设备的 MAC 地址,这是每台设备都拥有的唯一标识符。第三,确定目标设备使用的操作系统,并针对对应的操作系统使用对应的蓝牙协议漏洞。最后,攻击者就利用在相关系统上的蓝牙协议漏洞,获得设备的访问权限。
不幸的是,BlueBorne 的这种近乎完美的攻击手段恰好满足了黑客的迫切需求。它可以被应用在网络间谍、数据窃取、勒索软件等恶意行为上。它甚至可以在物联网设备间构造巨大的僵尸网络,让大量的物联网设备被它控制。比如像 Mirai 僵尸网络,它在去年控制了美国、德国、新加坡、利比里亚这几个国家数十万台的物联网设备,再利用其中接入了互联网的物联网设备对互联网发起 DDoS 攻击,致使互联网严重瘫痪。BlueBorne 甚至还可以在移动设备间产生僵尸网络,比如最近发现的 WireX 僵尸网络,它已经黑掉了数万台安卓设备。
BlueBorne 攻击手段可能会影响到所有拥有蓝牙功能的设备,据估计,像这样的设备在目前约有 82 亿多台。蓝牙传输协议是短距离通信中一种主要的和使用最广泛的协议,它被应用在从普通的电脑和移动设备到诸如电视机、手表、汽车甚至医疗设备等物联网设备中。最新发布的报告显示,超过 20 亿台 Android 设备、20 亿台 Windows 设备和 10 亿台苹果设备在使用蓝牙传输协议。
只要目标设备拥有蓝牙功能,BlueBorne 攻击手段就不需要目标用户进行任何交互操作,不需要任何的前提条件或配置,也不管设备使用的软件是何版本,就能对目标设备进行空中攻击。而且,支持蓝牙功能的设备会不断地从周围搜寻可接入的连接,而不仅仅是那些已经配对的连接。因此它的传播力是非常巨大的。
在过去,人们也在蓝牙传输协议里发现过漏洞,但是那些漏洞的安全威胁都是很低的,甚至都不能进行远程代码植入攻击,而且 2007 年推出的蓝牙传输协议 2.1 版本也解决了那些漏洞问题。然而研究人员在过去并没有在操作系统上仔细检查蓝牙传输协议的执行状况,而这次 Armis 的研究人员在各个操作系统上都综合考查了蓝牙传输协议的执行状况,所以就发现了这次的 8 个零日漏洞。
但是 Armis 的研究人员还担心,这次发现的漏洞只是冰山一角,蓝牙传输协议里还存在着大量尚未被发现的漏洞。因为蓝牙传输协议是一种很难实现的协议,它容易导致两方面的漏洞。一方面,供应商很可能完全遵循协议的实现指导原则,这意味着当一个平台中的漏洞被发现时,它可能会影响到其他平台。另一方面,在某些领域,蓝牙技术规范留下了太多的解释空间,导致各种平台上的实现方法变得支离破碎,使得每个平台都更有可能包含自己独有的漏洞。
这次发现的八个零日漏洞是:
Android 中的信息泄漏漏洞(CVE-2017-0785)
Android 中的远程执行代码漏洞(CVE-2017-0781)
Android 中的远程执行代码漏洞(CVE-2017-0782)
Android 中的中间人攻击漏洞(CVE-2017-0783)
Linux 内核远程执行代码漏洞(CVE-2017-1000251)
Linux 信息泄漏漏洞(CVE-2017-1000250)
Windows 版中间人攻击漏洞(CVE-2017-8628)
IOS 远程执行代码漏洞(CVE Pending)
不过幸好,Armis 在公开披露这些漏洞之前就已经提醒了相关的公司,让公司尽早做出应对之策,以防不法分子利用这些漏洞通过 BlueBorne 攻击手段造成巨大的经济损失。
Armis 于 2017 年 4 月 19 日联系了谷歌。谷歌在 2017 年 9 月 4 日发布了公共安全更新和安全公报。
Armis 于 2017 年 4 月 19 日联系了微软。微软在 2017 年 7 月 11 日发布了安全更新。
Armis 于 2017 年 8 月 9 日联系了苹果。但是苹果发现在 IOS 10 版本中不存在该漏洞。
Armis 于 4 月、5 月和 6 月分别和三星进行了三次联系。但三星没有做出任何回应。
Armis 于 2017 年 8 月 15 日和 17 日联系了 Linux 相关团队。Linux 团队在 2017 年 9 月 12 日进行了安全更新。
不管设备使用的是蓝牙传输协议是哪代版本,Armis 这次披露的漏洞能影响运行在 Android、Linux、Windows 操作系统上的所有设备,还包括 IOS 10 之前版本的所有设备。这覆盖了全球所有联网设备的很大一部分。这意味着,几乎所有运行在这些操作系统上的电脑、移动设备、智能电视或其他物联网设备都面临着这 8 个漏洞中至少一个的威胁。
我们建议 Windows 用户和 Linux 用户查看最新最准确的安全更新信息。安卓用户如果要检查你的设备是否有风险,或者你周围的设备是否有风险,可以去 Google Play 上下载 Armis 开发的 BlueBorne Scanner 应用。IOS 用户应该将系统版本升级到 IOS 10。
目前的安全措施,包括端点保护、移动数据管理、防火墙和网络安全解决方案,都不能用来识别这种类型的攻击以及相关的漏洞。这些传统的安全措施只能阻止通过互联网 IP 连接进行传播的黑客攻击。随着物联网设备数量的不断增长,我们迫切需要新的解决方案来应对这种新型物联网空中攻击手段,特别是那些要将内网进行物理隔绝的机构。
评论