警惕!BlueBorne漏洞將會(huì)感染更多藍(lán)牙設(shè)備

信息化觀察網(wǎng)
編譯
在Armis爆出藍(lán)牙漏洞BlueBorne的一年之后,很多安卓、Linux和iOS設(shè)備都未對(duì)這一漏洞進(jìn)行修復(fù)。 在安全供應(yīng)商Armis爆出9個(gè)可被利用的藍(lán)牙漏洞一年之后,又有20億臺(tái)設(shè)備——包括數(shù)億臺(tái)安卓和iOS智能手機(jī)&...

在Armis爆出藍(lán)牙漏洞BlueBorne的一年之后,很多安卓、Linux和iOS設(shè)備都未對(duì)這一漏洞進(jìn)行修復(fù)。

在安全供應(yīng)商Armis爆出9個(gè)可被利用的藍(lán)牙漏洞一年之后,又有20億臺(tái)設(shè)備——包括數(shù)億臺(tái)安卓和iOS智能手機(jī)——仍然會(huì)受到這一威脅。

Armis將去年9月份爆出的漏洞統(tǒng)稱為BlueBorne,并將其描述為攻擊者完全控制藍(lán)牙設(shè)備的攻擊媒介。同時(shí),該公司預(yù)計(jì),還有50億臺(tái)帶藍(lán)牙功能的產(chǎn)品都受到了影響,包括筆記本電腦、手機(jī)、智能手表和智能電視等。

自那以后,很多產(chǎn)品的供應(yīng)商都發(fā)布了補(bǔ)丁和軟件升級(jí)來解決這一漏洞。

但是Armis預(yù)計(jì)至少還有20億臺(tái)設(shè)備仍然會(huì)受到和去年一樣的漏洞攻擊。

該公司在周四的一篇報(bào)告指出,將近一半的受感染設(shè)備(約為9.95億臺(tái))都是安卓設(shè)備,且運(yùn)行了安卓6.0或者更低的版本,另外7.68億臺(tái)設(shè)備運(yùn)行的都是未修復(fù)漏洞或者無法修復(fù)漏洞的Linux版本,2億臺(tái)設(shè)備運(yùn)行了各個(gè)版本的Windows,并有5000萬臺(tái)是iOS設(shè)備。

“仍然有很多設(shè)備受到了去年BlueBorne漏洞的影響,這并不奇怪,”Armis研究部門的副總裁Ben Seri說道:“當(dāng)我們首次公開了BlueBorne漏洞時(shí),我們就知道解決這一漏洞有兩個(gè)主要的挑戰(zhàn)。”

其中一個(gè)就是很多受到影響的設(shè)備都從未進(jìn)行修復(fù),如舊版、不再提供支持的安卓和iOS設(shè)備,這個(gè)風(fēng)險(xiǎn)會(huì)一直存在,除非你把這些設(shè)備都扔掉。同樣地,很多運(yùn)行Linux的系統(tǒng)都難以修復(fù)或者不可能進(jìn)行修復(fù),如工業(yè)設(shè)備和醫(yī)療設(shè)備。

“另一個(gè)挑戰(zhàn)是設(shè)備供應(yīng)商、運(yùn)營商和企業(yè)都需要時(shí)間來部署修復(fù)漏洞的補(bǔ)丁。谷歌、微軟和Linux等都很快發(fā)布了漏洞補(bǔ)丁,但是其他的生態(tài)系統(tǒng)并未發(fā)布相應(yīng)的補(bǔ)丁。”Seri說道。

當(dāng)在Windows、安卓、Linux和iOS 10之前的版本中啟用藍(lán)牙時(shí),BlueBorne漏洞就會(huì)存在。這一漏洞能夠讓攻擊者完全控制受到感染的設(shè)備、竊取數(shù)據(jù)、在設(shè)備上安裝惡意軟件,以此來發(fā)動(dòng)中間人攻擊,并監(jiān)視用戶。

無線攻擊

Armis表示,BlueBorne的攻擊方式是無線攻擊,利用一臺(tái)被感染的設(shè)備,通過無線將惡意軟件擴(kuò)散到其它設(shè)備。為了利用感染BlueBorne的設(shè)備,攻擊者并不需要將他們自己的設(shè)備和目標(biāo)設(shè)備進(jìn)行配對(duì),也不需要將目標(biāo)設(shè)備設(shè)置為隱藏模式。

Seri說道:“無線攻擊能夠帶來新的、無接觸的攻擊能力。”同傳統(tǒng)方式不同的是,用戶并不需要點(diǎn)擊鏈接或者下載文件來激活攻擊。“通過無線的方式在設(shè)備和設(shè)備之間傳播,能夠讓攻擊更具感染性,并且也不需要花什么精力。”

他表示,這種漏洞也能夠讓攻擊者繞開冷存儲(chǔ)的內(nèi)部網(wǎng)絡(luò),例如在一些關(guān)鍵的基礎(chǔ)設(shè)施以及工業(yè)系統(tǒng)設(shè)備中發(fā)現(xiàn)的內(nèi)部網(wǎng)絡(luò)。

盡管易受感染的系統(tǒng)有很多,但是并沒有任何證據(jù)表明攻擊者利用了這些漏洞來發(fā)動(dòng)和Armis警告的一樣的攻擊。但是缺乏證據(jù)并不意味著攻擊者不會(huì)利用BlueBorne漏洞。

“如果攻擊者使用了無線攻擊,如BlueBorne,那么這個(gè)怎么檢測(cè)出來?”Seri問道:“并不會(huì)有日志顯示在終端安全產(chǎn)品、防火墻和網(wǎng)絡(luò)安全產(chǎn)品中發(fā)生了藍(lán)牙攻擊。”

他說:“在很多企業(yè)中,藍(lán)牙都是完全無法監(jiān)控的,因此對(duì)于攻擊者來說,使用BlueBorne來攻擊或許會(huì)是一種攻擊途徑,因?yàn)槔走_(dá)完全無法檢測(cè)到。”

由于Armis爆出了BlueBorne,其他的一些供應(yīng)商也上報(bào)了藍(lán)牙中的漏洞,包括Zimperium、以色列理工學(xué)院和騰訊。

對(duì)于企業(yè)來說,這種漏洞突出了僅僅依賴設(shè)備生產(chǎn)商和運(yùn)營商來解決堆棧在他們產(chǎn)品中的操作系統(tǒng)和軟件漏洞的局限性。Seri表示,重要的是,我們要注意到BlueBorne影響的不僅僅是物聯(lián)網(wǎng)設(shè)備和Amazon Echos(亞馬遜智能音箱),而且也影響了帶有藍(lán)牙功能的設(shè)備,如臺(tái)式電腦、筆記本電腦以及服務(wù)器等。

理論上來說,任何經(jīng)過網(wǎng)絡(luò)認(rèn)證的設(shè)備都會(huì)受到影響,并且攻擊者也能夠滲透到企業(yè)的內(nèi)部。

“企業(yè)應(yīng)該知道他們所使用的互聯(lián)設(shè)備的位置,不管設(shè)備有沒有經(jīng)過批準(zhǔn),并且要能夠追蹤他們的行為并取得控制權(quán)來防止攻擊。”Seri說道。

Tripwire安全研發(fā)董事Lamar Bailey補(bǔ)充道:“企業(yè)必須意識(shí)到任何新的通訊方式或者協(xié)議一直都是攻擊目標(biāo),并且也要做好藍(lán)牙漏洞受到攻擊的準(zhǔn)備。”

只要在部署更新之前進(jìn)行徹底的測(cè)試,那么自動(dòng)更新(當(dāng)可用的時(shí)候)就是為已知安全漏洞打補(bǔ)丁最佳方式。“任何推送更新并扼殺舊版本設(shè)備的供應(yīng)商或者提供商都不會(huì)有好的口碑,并且也會(huì)對(duì)他們的財(cái)政狀況產(chǎn)生影響。”Bailey說道。

原文作者:Jai Vijayan

THEEND