安全動態(tài)

關(guān)于藍牙(Bluetooth)協(xié)議存在多個漏洞的安全公告

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2017-09-16    瀏覽次數(shù):
 

信息來源:國家互聯(lián)網(wǎng)應(yīng)急中心

        近日,國家信息安全漏洞共享平臺(CNVD)收錄了藍牙(Bluetooth)協(xié)議存在的8個安全漏洞。由于漏洞涉及到基礎(chǔ)協(xié)議,影響到Android、iOS、Windows以及Linux系統(tǒng)設(shè)備甚至使用短距離無線通信技術(shù)的物聯(lián)網(wǎng)設(shè)備,相關(guān)設(shè)備范圍十分廣泛。綜合利用上述漏洞,攻擊者還可以控制設(shè)備,突破訪問企業(yè)數(shù)據(jù)和網(wǎng)絡(luò),向橫向相鄰的設(shè)備傳播惡意軟件,極有可能導(dǎo)致大規(guī)模蠕蟲的跨網(wǎng)攻擊。

        一、漏洞情況分析

        物聯(lián)網(wǎng)安全研究公司Armis Labs披露了一個新的攻擊方法,搭載主流移動、桌面、IoT操作系統(tǒng)包括Android、iOS、Windows、Linux系統(tǒng)的設(shè)備均受其影響。攻擊者是通過藍牙(Bluetooth)協(xié)議遠程不經(jīng)過任何傳統(tǒng)網(wǎng)絡(luò)介質(zhì)發(fā)起攻擊,因此被命名為“BlueBorne”。Armis Labs還披露與BlueBorne相關(guān)的8個漏洞,其中的4個高危漏洞詳情如下:

漏洞編號
漏洞描述
攻擊條件
漏洞評級
信息泄露漏洞 (CVE-2017-0785、CNVD-2017-26761)
Android操作系統(tǒng)中的第一個漏洞揭露了非常有價值的信息,漏洞發(fā)生在SDP服務(wù)器上,攻擊者可通過向SDP服務(wù)器發(fā)出構(gòu)造的請求,然后服務(wù)器會在返回攻擊者的響應(yīng)中泄露它內(nèi)存中的信息,可幫助攻擊者識別周圍的藍牙服務(wù),以及利用下面提到的遠程代碼執(zhí)行漏洞。
需要藍牙開啟,但不需要配對。
高危
遠程代碼執(zhí)行漏洞#1 (CVE-2017-0781、CNVD-2017-26762)
該漏洞發(fā)生在藍牙網(wǎng)絡(luò)封裝協(xié)議(Bluetooth Network Encapsulation Protocol,BNEP)服務(wù)中,該服務(wù)用于通過藍牙連接共享互聯(lián)網(wǎng)(tethering)。由于BNEP服務(wù)中存在缺陷,攻擊者可構(gòu)造非常容易利用的surgical memory corruption,然后攻擊者就可完全接管設(shè)備然后執(zhí)行任意代碼了。由于缺乏適當?shù)氖跈?quán)認證,觸發(fā)此漏洞根本不需要任何用戶交互,身份驗證或者配對,因此目標用戶完全無法察覺正在進行的攻擊。
需要藍牙開啟,但不需要配對。
高危
遠程代碼執(zhí)行漏洞#2 (CVE-2017-0782、CNVD-2017-26763)
這個漏洞跟上一個相似,但是存在于BNEP服務(wù)的高層——PAN(Personal Area Networking)profile中,這個文件用于在兩個設(shè)備之間建立IP網(wǎng)絡(luò)連接。在這個漏洞的情景下,memory corruption更大,但還是可以被攻擊者利用以在獲取受影響的設(shè)備的完全控制權(quán)。跟上一個漏洞類似,這個漏洞無需用戶交互,認證或配對即可觸發(fā)。
需要藍牙開啟,但不需要配對。
高危
The Bluetooth Pineapple –中間人攻擊 (CVE-2017-0783、CNVD-2017-26765)
 
中間人攻擊使得攻擊者能夠攔截并干擾出入目標設(shè)備的流量。在WiFi環(huán)境下,要發(fā)起MITM,攻擊者不僅需要特殊的設(shè)備,還需要有從目標設(shè)備發(fā)往它已經(jīng)建立連接的“開放”WiFi網(wǎng)絡(luò)(沒有加密秘鑰的)的連接請求。攻擊者必須嗅探到“連接”在“開放”網(wǎng)絡(luò)上的目標設(shè)備發(fā)往“開放”網(wǎng)絡(luò)的802.11的探測請求包,之后再偽裝成這個“開放”網(wǎng)絡(luò),向目標設(shè)備返回探測響應(yīng)。而在藍牙(Bluetooth)中,攻擊者可以主動地使用支持Bluetooth的設(shè)備玩弄目標設(shè)備。這個漏洞位于藍牙協(xié)議棧的PAN profile中,可使得攻擊者在受害者的設(shè)備上創(chuàng)建一個惡意的網(wǎng)絡(luò)接口,重新配置網(wǎng)絡(luò)路由,然后使設(shè)備上的所有通信流量都走這個惡意網(wǎng)絡(luò)接口。這種攻擊不需要用戶交互,認證或者配對,這就使得實際的攻擊發(fā)生于無形之中。
需要藍牙開啟,但不需要配對。
高危

         二、漏洞影響范圍

?    Android設(shè)備:

        Android手機,平板終端以及相關(guān)可穿戴設(shè)備

?    IOS設(shè)備:

        iPhone, iPad, iPod在iOS 9.3.5及以下版本,AppleTV 7.2.2及以下版本均受RCE(遠程代碼執(zhí)行漏洞)影響。iOS 10未受到漏洞影響。

?    Windows設(shè)備:

        Windows Vista以來的所有Windows版本

?   基于Linux操作系統(tǒng)的相關(guān)設(shè)備:

       所有運行BlueZ的Linux設(shè)備都受到信息泄漏漏洞的影響(CVE-2017-1000250)。所有內(nèi)核版本從3.3-rc1(2011年10月發(fā)布)開始的Linux系統(tǒng)設(shè)備都受到遠程代碼執(zhí)行漏洞的影響(CVE-2017-1000251)。

        三、防護建議

        1. Google和Apple廠商已經(jīng)修復(fù)了相關(guān)漏洞:

?    升級iOS版本至9.3.5以上

?    升級Android版本至6.0以上

        2. 微軟已在今年7月11日發(fā)布安全更新,并在9月12日發(fā)布了相應(yīng)的通知,建議Windows用戶查看更新信息:

        https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628

        臨時防護建議:

        不能及時升級設(shè)備的建議暫時關(guān)閉藍牙開關(guān)。

        附:參考鏈接:

        https://www.armis.com/blueborne/

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26759

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26760

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26761

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26762

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26763

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26764

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26765

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26766

 
 

上一篇:落實網(wǎng)絡(luò)安全法 多互聯(lián)網(wǎng)公司推送個人信息保護條款

下一篇:2017年09月16日 聚銘安全速遞