BlueBorne:严重的蓝牙攻击使数十亿设备面临黑客攻击的风险

VSole2022-09-10 01:00:00

安全研究人员刚刚发现蓝牙协议中总共有8个零日漏洞,影响了53亿多台设备:从Android、iOS、Windows和Linux到物联网(IoT)设备,使用短程无线通信技术。

物联网安全公司Armis的安全研究人员利用这些漏洞设计了一种名为蓝精灵,这可能使攻击者完全接管支持蓝牙功能的设备,传播恶意软件,甚至建立“中间人”连接,以便在不需要任何受害者交互的情况下访问设备的关键数据和网络。

攻击者所需要的只是让受害者的设备打开蓝牙,而且显然要靠近攻击者的设备。此外,成功利用该漏洞甚至不需要易受攻击的设备与攻击者的设备配对。

BlueBorne:可恶的蓝牙攻击

更令人担忧的是,蓝蜂攻击可能会像今年早些时候出现的令人担忧的WannaCry勒索软件一样蔓延,并通过扰乱世界各地的大公司和组织而造成严重破坏。

阿米斯实验室研究团队负责人本·塞里(Ben Seri)声称,在实验室的一次实验中,他的团队能够利用蓝本攻击创建僵尸网络并安装勒索软件。

然而,Seri认为,即使是熟练的攻击者也很难创建一个通用的可攻击漏洞,该漏洞可以找到支持蓝牙的设备,将所有平台作为目标,并自动从一个受感染的设备传播到其他设备。

阿米斯说:“不幸的是,黑客非常需要这套功能。蓝本可以服务于任何恶意目标,例如网络间谍、数据盗窃、勒索软件,甚至可以用Mirai僵尸网络等物联网设备或最近的WireX僵尸网络等移动设备创建大型僵尸网络”。

“蓝宝石攻击向量通过穿透安全的空中空隙网络而超过大多数攻击矢量的能力,这些网络与任何其他网络,包括互联网断开连接”。

应用安全补丁以防止蓝牙黑客攻击

这家安全公司在几个月前负责地向所有受影响的大公司披露了这些漏洞,包括谷歌、苹果和微软、三星和Linux基金会。

这些漏洞包括:

  • Android中的信息泄漏漏洞(CVE-2017-0785)
  • Android蓝牙网络封装协议(BNEP)服务中的远程代码执行漏洞(CVE-2017-0781)
  • Android BNEP个人区域网络(PAN)配置文件中的远程代码执行漏洞(CVE-2017-0782)
  • 安卓系统中的蓝牙菠萝,逻辑缺陷(CVE-2017-0783)
  • Linux内核远程代码执行漏洞(CVE-2017-1000251)
  • Linux Bluetooth stack(BlueZ)信息泄漏漏洞(CVE-2017-1000250)
  • Windows中的蓝牙菠萝,逻辑缺陷(CVE-2017-8628)
  • Apple低能音频协议远程代码执行漏洞(CVE待定)

谷歌和微软已经向客户提供了安全补丁,而运行其最新版本移动操作系统(即10.x)的苹果iOS设备是安全的。

“Microsoft于7月发布了安全更新,启用Windows Update并应用了安全更新的客户将受到自动保护。我们进行了更新,以尽快保护客户,但作为负责任的行业合作伙伴,我们在其他供应商开发和发布更新之前,不会透露任何信息” 。微软发言人说。

最糟糕的是什么?所有具有9.3.5或更高版本的iOS设备,以及超过11亿运行早于Marshmallow(6.x)的活动Android设备都容易受到BlueBorne攻击。

此外,数百万运行Linux版本的智能蓝牙设备也容易受到攻击。面向商业和消费者的Linux平台(Tizen OS)、BlueZ和3.3-rc1也容易受到至少一个BlueBorne漏洞的攻击。

Android用户需要等待设备的安全补丁,因为这取决于您的设备制造商。

同时,他们可以从谷歌Play Store安装“蓝本漏洞扫描”应用程序(由Armis团队创建),以检查他们的设备是否容易受到蓝本攻击。如果发现易受攻击,建议您在不使用设备时关闭蓝牙。

蓝牙蓝牙功能
本作品采用《CC 协议》,转载必须注明作者和本文链接
Bluetooth学习之esp32
2022-05-08 18:39:25
Bluetooth学习之esp32旨在寻找IOT设备的攻击面之
在着手分析之前,其实需要搞明白一个问题,这个玩具,它是怎么通过和手机建立蓝牙连接后,将自己的状态同步到手机上的。
为了避免下半辈子只能在几平米的空间活动,我在某鱼上淘到了一款蓝牙锁作为小蓝车的平替。nRF蓝牙抓包首先需要解决的问题是获取蓝牙锁的MAC地址,因为最后我们需要使用gatttool直接通过MAC地址与蓝牙锁交互。比较好用的是nRF这个软件,能够直接扫描查看周围的蓝牙设备。使用gatttool尝试连接并使用primary看查所有service:然后通过characteristics命令看查所有的特性:其中handle是特性的句柄,char properties是特性的属性值,char value handle是特性值的句柄,uuid是特性的标识。
安全研究人员刚刚发现蓝牙协议中总共有8个零日漏洞,影响了53亿多台设备:从Android、iOS、Windows和Linux到物联网(IoT)设备,使用短程无线通信技术。
“ BLURtooth ”漏洞使无线范围内的攻击者可以绕过身份验证密钥,并利用蓝牙到的实现来监听设备。 该漏洞被称为CVE-2020-15802,是由法国 EPFL 和 Purdue University 的boffins独立发现的,位于蓝牙标准的交叉传输密钥...
Def Con 黑客大会近日在拉斯维加斯举行,一位名叫 Jae Bochs 的黑客通过一套仅价值 70 美元的设备成功 " 骗 " 到了许多人的 iPhone 密码。这套设备利用了 iPhone 蓝牙功能的一个漏洞。
苹果、Google 和微软正在发起一项“联合行动”,目标是“干掉”密码。主流操作系统供应商希望扩大对 FIDO 联盟和万维网联盟创建的通用无密码登录标准的支持。该标准被称为“多设备 FIDO 凭证”或简单称为“Passkey”。新方案并没有采用一长串字符,而是让你正在登录的应用或网站向你的手机推送请求进行身份验证。
进入2023年,随着我们踏上边缘计算的旅程,大多数(如果不是全部)行业都在数字化层面上发展。但汽车行业正在经历另一个层面的技术创新。
2020年6月,史前最严重的规模最大的一次有关台湾省2000万个人数据泄漏的报道震惊了网络安全界,数据泄露成为2020最为热议的话题。而就在两月后,8月,美国国家安全局(National Security Agency )发布了一份《限制位置数据暴露》指南(以下简称指南),以指导国家安全系统(NSS)和美国国防部(DoD)及其他国家安全部门的工作人员,如何在使用移动物联网设备、社交媒体或移动应用程
随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂和频繁,针对各种车辆系统和组件,以及智能移动平台、物联网设备、应用程序,并使整个行业快速意识到任何连接点都有遭受攻击的风险。
VSole
网络安全专家