还记得BlueBorne吗?一年过去了,仍有20亿蓝牙设备的漏洞没有修复

2018年7月 – 以色列钻研职员发明可不要求设备验证在安然配对时代经由过程无线要领接管的公共加密密钥

去年这个时刻,国外安然厂商Armis公布了8个蓝牙破绽,可让黑客疏忽蓝牙版本完全节制设备和数据Armis将这一组破绽合为名叫“BlueBorne”的进击序言当时,BlueBorne的杀伤范围险些涵盖所有具备蓝牙功能的Android、Linux、Windows和iOS设备自从破绽表露之后,各大年夜厂商不停在稳步推送相关更新但根据Armis的估算,仍有跨越20亿的设备仍旧裸露在风险之中,它们没有进行更新,或者压根就接管不到更新补丁

让我们回首一下BlueBorne并懂得一下现状

什么是BlueBorne?

BlueBorne是去年玄月Armis实验室宣布的一组由蓝牙破绽组成的进击序言名称,危及支持蓝牙功能的移动、桌面和物联网操作系统,包括Android、iOS、Windows和Linux等设备,包孕以下8个破绽:

Linux内核RCE破绽 – CVE-2017-1000251

Linux蓝牙客栈(BlueZ)信息透露破绽 – CVE-2017-1000250

Android信息破绽破绽 – CVE-2017-0785

Android RCE破绽#1 – CVE-2017-0781

Android RCE破绽#2 – CVE-2017-0782

Android Bluetooth Pineapple逻辑缺陷-CVE-2017-0783

Windows Bluetooth Pineapple逻辑缺陷-CVE-2017-8628

Apple低功耗音频协议RCE破绽 – CVE-2017-14315

凭借这些破绽,黑客能够经由过程无线要领使用蓝牙协议进击和节制设备、造访数据和收集,以致渗透到某些安然的物理隔离收集,并在设备间传播恶意软件 时代进击者无需与目标设备进行配对,并且目标设备没有设置为可发明模式也不在话下,这一点就厉害了

BlueBorne有多危险?

BlueBorne无需物理链路,只要无线旌旗灯号即可投入进击,就像感冒病毒一样,BlueBorne经由过程空气从一个设备“熏染到”另一个设备它瞄准了今朝收集防御中极端懦弱的地方,可能也是没有针对性安然步伐保护的地方因为蓝牙进程在所有操作系统上都具有高权限,是以使用它可以实现对设备的完全节制

对黑客来说,这样的特点揉合在一路就像一个大年夜礼包一样,适用面相称广泛,比如说收集特工、数据偷盗、打单、以致构建由多种类型设备组成的超大年夜规模僵尸收集此外,BlueBorne可入侵与互联网等收集进行物理隔离的系统和设备,光这一点大年夜部分进击手段都难望其项背

举个例子,黑客可以应用Blueborne实现远程代码履行或中心人进击:

与传统的恶意软件进击不合,用户无需单击链接或下载可疑文件,启动进击无需诱骗用户采取任何操作

经由过程空气传播使得进击更具熏染性,并且难以发明

物理隔离的工业系统、政府机构和关键根基举措措施面临极高的风险

现状若何?

数十亿设备仍处在要挟之中

当ARMIS公布了BlueBorne后,许多供应商都宣布了针对这些缺陷的补丁和软件更新然则据Armis估算,至少有20亿台设备的破绽没有获得修复包括:

运行Linux的7.68亿台设备

运行Android 5.1(Lollipop)和更早版本的7.34亿台设备

运行Android 6(Marshmallow)和更早版本的2.61亿台设备

运行受影响的的Windows版本的2亿台设备

运行iOS 9.3.5及更早版本的5000万台设备

这些设备有些未修复,而有些弗成修复,范围涵盖办事器、可穿着设备、工业设备到医疗设备等按照Armis的说法,此中很大年夜一部分缘故原由是企业不知道内部有若干支持蓝牙功能的设备是以在进行商业活动是,无论是员工和访客处于破绽未修复的情况中时都邑面临重大年夜风险

补丁仍旧必要花费大年夜量光阴进行支配

在发明破绽和要挟时,厂商可能必要数周、数月以致更长光阴才能支配更新去年四月Armis就看护了受影响的供应商,五个月后才表露了BlueBorne让我们来看一下BlueBorne表露光阴表和厂商推送终极用户补丁的光阴节点

2017年9月12日:Armis与Google、Linux和Microsoft就BlueBorne进行了首次公开表露

当月,谷歌向相助伙伴宣布补丁,Linux宣布补丁信息,微软向所有受影响的Windows设备推送补丁;

2017年10月3日:21天后,Verizon向旗下发售的网络推送了补丁;

2017年10月8日:华为宣布安然建议并更新有关受影响设备的信息;

2017年10月10日:Verizon推送了第二波补丁;

2017年10月13日:AT&T推送了Nexus 6和LG V10的更新;

2017年10月30日:AT&T的第二波更新补丁到达特定用户的设备;

2018年1月8日:Verizon推送第三波补丁;

2018年6月7日:遐想为一些老款安卓平板电脑进级固件以修复破绽

同时,iOS 10及更高版本不受BlueBorne的影响,但曩昔的版本受到影响并且仍未修补

2017年年11月14日:第二次公开BlueBorne表露

Armis对BlueBorne破绽做了第二次公开表露,此次影响了1500万台Amazon Echo和500万台Google Home设备亚马逊和谷歌自动将补丁推送到Echo和Google Home设备

短短几个月就可以看到许多供应商的努力和进步,Amazon和Google改进了系统的更新机制,比如Google的Project Treble项目实现了Android操作系统的模块化,使得供应商能够更轻松、更快地向终极用户推送关键安然更新

然则,大年夜量设备仍旧难以及时获得更新,缘故原由包括以下三点:

并非所有Android设备都支持Project Treble,必须要经由过程厂商自己的要领进行更新

今朝仍在应用的设备中有些已经被淘汰了,或者是不再获得支持(包括2.09亿台的iOS设备),根本无法接管更新

运行的Linux的设备(如医疗设备和工业设备)很难或无法打补丁

正如下图所示,像BlueBorne这样的破绽必要很长的光阴才会殒命分外是安卓和Linux设备的曲线拖了很长的尾巴:

[1] [2]下一页

蓝牙破绽仍层出不穷

Wi-Fi协议(802.11)只有450页,而蓝牙标准居然有了2822页蓝牙协议太繁杂了,协议客栈层中定义了太多特定利用和功能过度繁杂的直接结果是蓝牙标准破绽频出

关于蓝牙破绽,实际上最可骇的工作还不是它能做什么,而是还有若干蓝牙破绽我们未能先于收集犯罪分子发明和表露BlueBorne唤醒了业界对付蓝牙破绽和进击要领的钻研,下图反映了自BlueBorne表露以来,其他蓝牙破绽的发明数量:

2018年2月 – 钻研职员在iOS、watchOS和tvOS中表露了一个蓝牙破绽,该破绽可以容许沙箱内的进程与沙箱外的其他进程通信

2018年3月 – 钻研职员公布了五个Android蓝牙远程代码履行破绽(CVE-2017-13160、CVE-2017-13255、CVE-2017-13256、CVE-2017-13272、CVE -2017-13266)Android 8.1修复了这些破绽,但运行Android 7.0或更早版本的设备仍无警备之力,而这些设备的数量有13亿之巨

2018年5月 – 腾讯的钻研职员表露了BMW ConnectedDrive中的蓝牙破绽该破绽影响主要供应商(包括苹果、博通、英特尔和高通 )的固件或操作系统

结语

在企业中,非受管和物联网设备的应用数量呈指数级增长,企业的连通性和临盆力也实现了质的飞跃,是以也成了新的进击工具收集犯罪分子越来越关注使用破绽进击这些设备的要领,蓝牙算是一个大年夜头因为蓝牙设备的数量异常宏大年夜,而且针对性的进击可以经由过程无线要领实现并且在设备之间传播,对付任何组织或小我来说都是必要正视要挟现有平安产品中的绝大年夜部分只能检测和阻拦经由过程互联网进行的进击,端点保护、移动设备治理、防火墙和其他收集平安产品等无法阻拦像BlueBorne这样的无线进击

上一页[1] [2]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包