安全研究人员刚刚发现蓝牙协议中总共有8个零日漏洞,影响了53亿多台设备:从Android、iOS、Windows和Linux到物联网(IoT)设备,使用短程无线通信技术。

物联网安全公司Armis的安全研究人员利用这些漏洞设计了一种名为蓝精灵,这可能使攻击者完全接管支持蓝牙功能的设备,传播恶意软件,甚至建立“中间人”连接,以便在不需要任何受害者交互的情况下访问设备的关键数据和网络。

攻击者所需要的只是让受害者的设备打开蓝牙,而且显然要靠近攻击者的设备。此外,成功利用该漏洞甚至不需要易受攻击的设备与攻击者的设备配对。

BlueBorne:可恶的蓝牙攻击

更令人担忧的是,蓝蜂攻击可能会像今年早些时候出现的令人担忧的WannaCry勒索软件一样蔓延,并通过扰乱世界各地的大公司和组织而造成严重破坏。

阿米斯实验室研究团队负责人本·塞里(Ben Seri)声称,在实验室的一次实验中,他的团队能够利用蓝本攻击创建僵尸网络并安装勒索软件。

然而,Seri认为,即使是熟练的攻击者也很难创建一个通用的可攻击漏洞,该漏洞可以找到支持蓝牙的设备,将所有平台作为目标,并自动从一个受感染的设备传播到其他设备。

阿米斯说:“不幸的是,黑客非常需要这套功能。蓝本可以服务于任何恶意目标,例如网络间谍、数据盗窃、勒索软件,甚至可以用Mirai僵尸网络等物联网设备或最近的WireX僵尸网络等移动设备创建大型僵尸网络”。

“蓝宝石攻击向量通过穿透安全的空中空隙网络而超过大多数攻击矢量的能力,这些网络与任何其他网络,包括互联网断开连接”。

应用安全补丁以防止蓝牙黑客攻击

这家安全公司在几个月前负责地向所有受影响的大公司披露了这些漏洞,包括谷歌、苹果和微软、三星和Linux基金会。

这些漏洞包括:

  • Android中的信息泄漏漏洞(CVE-2017-0785)
  • Android蓝牙网络封装协议(BNEP)服务中的远程代码执行漏洞(CVE-2017-0781)
  • Android BNEP个人区域网络(PAN)配置文件中的远程代码执行漏洞(CVE-2017-0782)
  • 安卓系统中的蓝牙菠萝,逻辑缺陷(CVE-2017-0783)
  • Linux内核远程代码执行漏洞(CVE-2017-1000251)
  • Linux Bluetooth stack(BlueZ)信息泄漏漏洞(CVE-2017-1000250)
  • Windows中的蓝牙菠萝,逻辑缺陷(CVE-2017-8628)
  • Apple低能音频协议远程代码执行漏洞(CVE待定)

谷歌和微软已经向客户提供了安全补丁,而运行其最新版本移动操作系统(即10.x)的苹果iOS设备是安全的。

“Microsoft于7月发布了安全更新,启用Windows Update并应用了安全更新的客户将受到自动保护。我们进行了更新,以尽快保护客户,但作为负责任的行业合作伙伴,我们在其他供应商开发和发布更新之前,不会透露任何信息” 。微软发言人说。

最糟糕的是什么?所有具有9.3.5或更高版本的iOS设备,以及超过11亿运行早于Marshmallow(6.x)的活动Android设备都容易受到BlueBorne攻击。

此外,数百万运行Linux版本的智能蓝牙设备也容易受到攻击。面向商业和消费者的Linux平台(Tizen OS)、BlueZ和3.3-rc1也容易受到至少一个BlueBorne漏洞的攻击。

Android用户需要等待设备的安全补丁,因为这取决于您的设备制造商。

同时,他们可以从谷歌Play Store安装“蓝本漏洞扫描”应用程序(由Armis团队创建),以检查他们的设备是否容易受到蓝本攻击。如果发现易受攻击,建议您在不使用设备时关闭蓝牙。