藍(lán)牙曝出高危漏洞 你該怎麽辦?

發布日期:2017-09-18首頁 > 安全資(zī)訊

 據國外(wài)安全公司Armis爆料,其實驗室研究人員(yuán)近日發現了一(yī)項基于藍(lán)牙漏洞而進行的攻擊手法,被稱爲“BlueBorne”。BlueBorne能夠利用藍(lán)牙協議棧中(zhōng)發現的8個零日漏洞,對運行Android、iOS、Windows以及Linux等操作系統的移動、桌面、IoT(物(wù)聯網)等設備發起攻擊,危害較大(dà)。
 

8677-1F91Q30Z1961.jpg
 

  藍(lán)牙曝出高危漏洞

  下(xià)面是研究人員(yuán)展示的對Google Pixel手機的攻擊視頻(pín),受害者全程無感。。。

  此次藍(lán)牙漏洞列表:

  ·Linux内核遠程代碼執行漏洞 - CVE-2017-1000251

  ·Linux藍(lán)牙堆棧(BlueZ)信息洩漏漏洞 - CVE-2017-1000250

  ·Android信息洩漏漏洞 - CVE-2017-0785

  ·Android遠程代碼執行漏洞#1 - CVE-2017-0781

  ·Android遠程代碼執行漏洞#2 - CVE-2017-0782

  ·Android中(zhōng)Bluetooth Pineapple邏輯缺陷 - CVE-2017-0783

  ·Windows中(zhōng)Bluetooth Pineapple邏輯缺陷 - CVE-2017-8628

  ·蘋果低耗音頻(pín)協議遠程代碼執行漏洞 - CVE-2017-14315

  藍(lán)牙高危漏洞的影響

  在上述确定的8個零日漏洞中(zhōng),有4個是高危漏洞,緻使利用BlueBorne攻擊隻需目标設備的藍(lán)牙處于開(kāi)啓狀态即可,不僅無需配對,而且目标設備不用設置爲可發現模式,具有一(yī)定程度的隐秘性。

  根據預估,此次曝出的藍(lán)牙高危漏洞覆蓋多達82億台裝有藍(lán)牙模塊的終端設備,包括智能手機、平闆電(diàn)腦、筆記本或台式機、電(diàn)視、汽車(chē)、醫療器材、物(wù)聯網設備等等。由于目前藍(lán)牙對于所有操作系統擁有較高的權限,因此危害性不容小(xiǎo)觑。而利用BlueBorne攻擊可以遠程控制設備,滲透企業内網獲取數據,感染相鄰終端傳播惡意軟件,或進行中(zhōng)間人攻擊。

  在漏洞曝出後,筆者采訪到國内藍(lán)牙協議棧IP提供商(shāng)艾威梯互聯的專家朱勇先生(shēng),據其指出,雖然此次藍(lán)牙漏洞事件影響廣泛,但藍(lán)牙協議本身并不存在漏洞,問題多是出現在各個操作系統對藍(lán)牙協議棧的接口實現上。BlueBorne攻擊也是利用到緩存溢出/堆棧溢出等情況。如果藍(lán)牙相關設備商(shāng)采用了獨立的内存分(fēn)配機制,将藍(lán)牙協議棧使用的内存與操作系統核心内存物(wù)理隔離(lí),那麽被攻破的可能性就會非常小(xiǎo)了。

  此外(wài),由于藍(lán)牙仍屬于短距離(lí)無線通信技術,因此,朱勇認爲攻擊者必須要在近距離(lí)範圍内攜帶相應的攻擊設備(如筆記本、藍(lán)牙射頻(pín)設備等),才能發起攻擊,所以要想展開(kāi)全球性的蠕蟲攻擊怕是要滿足更多的客觀條件。不過,針對一(yī)些基于藍(lán)牙應用的特定物(wù)聯網場景仍需加強相應的安全防護。

  該如何防範?

  那麽對于一(yī)般大(dà)衆來說,該如何防止遭受到BlueBorne攻擊呢?
 

  如何防止遭受到BlueBorne攻擊

  目前蘋果、Google、微軟都已經發布了漏洞補丁,終端用戶應盡快安裝升級自己的設備固件。對于暫時無法獲得相應補丁的用戶來說,則應盡快關閉藍(lán)牙選項,防止曝露在風險之中(zhōng)。