前言: 微軟已經(jīng)在今天開始推送的九月份例行更新中修復(fù)這個漏洞,包括Windows 7~Windows 10版,XP版不受影響、Vista受影響但停止支持所有沒補丁。請大家及時安裝補丁。 那么你要是問為何剛發(fā)現(xiàn)漏洞就被修復(fù)了呢?額不是這樣,早就發(fā)現(xiàn)了,微軟、谷歌、蘋果等修復(fù)了研究人員才開始披露漏洞細節(jié)的。 來自美國的企業(yè)級物聯(lián)網(wǎng)安全公司ARMIS日前開始向外介紹該公司在藍牙協(xié)議里發(fā)現(xiàn)的多個關(guān)鍵級安全漏洞。 這些漏洞影響所有主流桌面操作系統(tǒng)和移動操作系統(tǒng),同時在全球影響超過50億臺支持藍牙協(xié)議連接的設(shè)備。 非常危險的是這些漏洞允許攻擊者遠程執(zhí)行任意代碼, 這意味著攻擊者不需要接觸受害者即可成功發(fā)起攻擊。 ARMIS團隊稱甚至在攻擊時不需要與受害者進行交互,即在受害者沒有任何察覺的情況下直接靜默感染設(shè)備。 BlueBorne 攻擊媒介概述:(漏洞驗證工具) ARMIS研究團隊制作了可發(fā)起攻擊的BlueBorne工具,借助該工具可以輕松滲透并完全獲得目標設(shè)備控制權(quán)。 同時該工具并不需要與目標設(shè)備進行藍牙配對即可展開攻擊, 除非目標設(shè)備已配對其他設(shè)備并正在傳輸內(nèi)容。 這意味著攻擊者只需要帶上該工具掃描周邊的藍牙設(shè)備即可, 除遠程代碼執(zhí)行外甚至還可以發(fā)起中間人攻擊。 極高的安全風(fēng)險: BlueBorne工具可以組合利用藍牙傳輸協(xié)議多個漏洞, 然后可以無障礙的感染任何已經(jīng)開啟藍牙開關(guān)的設(shè)備。 值得注意的是藍牙進程在所有操作系統(tǒng)都具有最高權(quán)限, 因此可利用藍牙進程的最高權(quán)限完全控制整個設(shè)備。 因此BlueBorne 工具可以被用來達成任何惡意目的,例如網(wǎng)絡(luò)間諜、數(shù)據(jù)竊取、勒索甚至創(chuàng)建大型僵尸網(wǎng)絡(luò)。 影響所有主流系統(tǒng)和50億+臺設(shè)備: 根據(jù)藍牙聯(lián)盟的數(shù)據(jù)目前全球藍牙設(shè)備總量約82億臺, 藍牙協(xié)議幾乎覆蓋電腦、IoT、手機、電視、汽車等。 在這些藍牙設(shè)備里Android設(shè)備超過20億臺、Windows 電腦超過20億臺, 還有10億臺iOS和Mac系統(tǒng)設(shè)備。 同時全球還有超過8億臺具備藍牙連接的 IoT 設(shè)備,很遺憾這些設(shè)備幾乎都可以遭到 BlueBorne 工具的感染。 展開攻擊的細節(jié)問題: BlueBorne工具在展開攻擊時并不需要與目標設(shè)備接觸, 為能夠保持良好的連接只需盡量靠近目標設(shè)備即可。 同時在攻擊時不需要目標設(shè)備的用戶進行交互操作, 除了藍牙正在運行中外不需要任何前提條件以及配置等。 設(shè)備開啟藍牙后本身會不間斷的掃描周圍的藍牙設(shè)備, 該工具可在不與目標設(shè)備進行配對的情況下進行感染。 藍牙協(xié)議的歷史版本問題: 過去大多數(shù)藍牙漏洞和安全漏洞都是屬于協(xié)議本身的問題, 這些問題早在2007年的藍牙 2.1版中得到了修復(fù)。 而且這些漏洞本質(zhì)上都是嚴重程度非常低并且不允許遠程執(zhí)行代碼, 這促使研究人員的研究轉(zhuǎn)向了其他地方。 但是之后并沒有研究人員仔細檢查藍牙協(xié)議在不同平臺上的實現(xiàn), 因此忽略了很多隱藏了許久的關(guān)鍵級漏洞。 另外在某些方面藍牙技術(shù)規(guī)范提供了太寬泛的空間, 導(dǎo)致各個平臺實施方法不同因此可能會誘發(fā)更多的漏洞。 ARMIS 團隊稱本次的發(fā)現(xiàn)已經(jīng)足夠震驚了, 但是擔心目前發(fā)現(xiàn)的這8個零日漏洞只是藍牙漏洞里的冰山一角。 安全通報與協(xié)調(diào)披露: 在發(fā)現(xiàn)漏洞后ARMIS 研究團隊已經(jīng)聯(lián)系多家知名公司確保能夠在漏洞披露之前修復(fù)漏洞或者發(fā)布安全預(yù)警等。 1、谷歌公司:2017年4月19日聯(lián)系并披露漏洞信息,該公司在2017年9月4日發(fā)布安全更新和安全公告; 2、微軟公司:2017年4月19日聯(lián)系并披露漏洞信息,該公司在7月11日發(fā)布安全更新并在9月12日披露; 3、蘋果公司:2017年8月9日聯(lián)系并披露漏洞信息,蘋果公司的產(chǎn)品最新版本里已不再受到該漏洞影響; 4、三星公司:2017年4月、5月、6月進行了三次聯(lián)系,至今沒有獲得任何回復(fù); 5、Linux:2017年8月15日和8月17日聯(lián)系,9月15日已經(jīng)將必要信的息披露給Linux內(nèi)核安全維護團隊; 受到影響的系統(tǒng)及設(shè)備:(只是舉例) Android系統(tǒng): 所有版本的 Android 操作系統(tǒng)均受這些安全漏洞的影響,其中部分漏洞允許遠程執(zhí)行代碼和發(fā)起中間人攻擊。 谷歌已經(jīng)為 Android 6.0 及7.0 版發(fā)布補丁并通知該公司合作伙伴,Android 8.0版在發(fā)布之前已經(jīng)解決漏洞。 Windows系統(tǒng): Windows Vista及以后的Windows版本均受到上述漏洞的影響,攻擊者可利用這些漏洞發(fā)起中間人攻擊等等。 微軟公司已經(jīng)在2017年9月13日發(fā)布安全更新, 所有受支持的操作系統(tǒng)均應(yīng)該立刻安裝最新版的安全補丁等。 Windows Vista以前的版本例如Windows XP 及相關(guān)服務(wù)版本、嵌入式版本、服務(wù)器版本不受上述漏洞影響。 Linux系統(tǒng): 運行BlueZ藍牙的所有 Linux 設(shè)備均受到信息泄露漏洞的影響,部分版本還會受到遠程代碼執(zhí)行漏洞的影響。 iOS系統(tǒng): 蘋果公司已經(jīng)在 iOS 10 中緩解了這個漏洞,因此使用該版本的用戶不需要做任何操作、不會受到漏洞影響。 使用iOS 9.3.5及以下版本的iPhone、iPad、iPod Touch以及使用 tvOS 7.2.2 及以下的 AppleTV 受到影響。 臨時解決方案: 不使用藍牙時不要開啟藍牙功能、如需使用那么必須在使用完成后立即關(guān)閉藍牙功能,關(guān)閉后即可不受影響。 |
|