找回密码
 请使用中文注册

82亿蓝牙设备受漏洞威胁 这8个“0 day”或为罪魁

2023-5-6 08:26| 发布者: 开心| 查看: 83| 评论: 0

阅读字号:

摘要:   安全公司Armis识别出了8个零日漏洞,共同称为BlueBorne,它们有着破坏蓝牙可用设备的隐忧。Armis公司认为漏洞的数字可能会随着调查研究进展而继续增加。  Armis标 ...
      安全公司Armis识别出了8个零日漏洞,共同称为BlueBorne,它们有着破坏蓝牙可用设备的隐忧。Armis公司认为漏洞的数字可能会随着调查研究进展而继续增加。
  Armis标出了其中四个隐忧最为重要。这几个漏洞使攻击者可以控制用户的设备、盗窃机密数据、进入公司网络、进行远程编码执行和MITM攻击、向邻近的设备传播恶意软件,甚至是进入未联网的电脑。
  所有这些攻击都可以被无线操作,空中下载技术(airborne)是蓝牙技术的一个优势。这便是为什么这些漏洞被称为BlueBorne。



  受到影响的硬件设备包括一些日常运用的设备,例如运用安卓、苹果iOS、Win、Linux操作系统的智能手机、平板电脑、个人电脑以及其他IoT设备。蓝牙SIG估算一共有大约82亿蓝牙兼容的设备。根据研究者的调查,这几乎是所有蓝牙设备。
  Armis研究者更加细致的描述介绍了BlueBorne。他们认为攻击的进行需要设备的蓝牙功能被打开。不需要设备与攻击者匹配,即使目标设备是不可发现的攻击也可以进行。
  BlueBorne可以在未联网的状态下从收到其他维修同行的一台设备转播到另收到其他维修同行的一台设备的能力是十分危险的。它还可以作为创立大型僵尸网络的平台,例如Mirai和WireX。
什么设备将受到BlueBorne的影响?
  “Armis公司公布的漏洞可以影响所有安卓、Linux、Win和苹果iOS 10之前版本的设备,无论运用哪种蓝牙的版本”,研究者在博客中写道。从四月起,研究者已经通知了谷歌、微软、苹果、三星和Linux公司,并与他们合作寻找搞定方案。于九月十二日发表了协调后的公开声明。
苹果iOS
  苹果iOS设备的漏洞只出现在苹果iOS 9.3.5以及更早的版本。对于Apple TV,则是7.2.2以及更早的版本。对于苹果iOS 10,鉴于漏洞已经被移除,则不再需要补丁。
安卓
  所有安卓设备,除了只用Bluetooth Low Energy的设备以外,都受到BlueBorne中四个漏洞(CVE-2017-0781, CVE-2017-0782, CVE-2017-0785, CVE-2017-0783)的影响。漏洞会影响到包括谷歌Pixel、三星Galaxy、Pumpkin Car Audio系统在内的设备。你可以从Google Play上下载Armis BlueBorne Scanner使用程序来检查你的安卓设备是否被影响。谷歌在九月安全公告板中发布了安卓Nougat和Marshmallow的安全补丁,但没有提到安卓Oreo。
Win
  自Vista之后发布的Win版本都受到漏洞“Bluetooth Pineapple”(CVE-2017-8628)的影响。它可以被用来进行MITM攻击。微软通过它们的“周二补丁”更新于九月十二日发布了修补方案。
Linux
  现在还没有Linux设备可用的补丁,Linux位于不一样操作系统的核心,这通常被称为Linux分布。研究者称,运行BlueZ程序的设备会被信息泄露漏洞(CVE-2017-1000250)影响。自2011年十月(3.3-rc1)后发布的Linux设备会被远程编码执行漏洞(CVE-2017-1000251)影响。受到影响的设备包括三星Gear S3、三星智能TV和三星Family Hub智能冰箱。
如何及时保护我的设备不受BlueBorne影响?
  根据研究者表明,BlueBorne漏洞可以通过新的方式传播。所以,传统的安全措施,包括防火墙、移动数据管理、网络安全搞定方式、端点保护,面对那样的攻击都不够有效,因为它们致力于抵抗来自互联网的威胁。首先以及最重要的是,如果制造商会提供安全补丁,你应该更新你的设备。保证你设备的蓝牙功能在不需要的时候被关闭。当你运用手机的蓝牙功能时,应该格外的注意,对看似不可疑的活动也要保持警惕。

路过

雷人

握手

鲜花

鸡蛋

最新评论

QQ|Archiver|手机版|家电维修论坛 ( 蜀ICP备19011473号-4 川公网安备51102502000164号 )

GMT+8, 2026-1-11 18:01 , Processed in 0.168426 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

返回顶部