信息來源:國家互聯(lián)網(wǎng)應(yīng)急中心
近日,國家信息安全漏洞共享平臺(CNVD)收錄了藍(lán)牙(Bluetooth)協(xié)議存在的8個安全漏洞。由于漏洞涉及到基礎(chǔ)協(xié)議,影響到Android、iOS、Windows以及Linux系統(tǒng)設(shè)備甚至使用短距離無線通信技術(shù)的物聯(lián)網(wǎng)設(shè)備,相關(guān)設(shè)備范圍十分廣泛。綜合利用上述漏洞,攻擊者還可以控制設(shè)備,突破訪問企業(yè)數(shù)據(jù)和網(wǎng)絡(luò),向橫向相鄰的設(shè)備傳播惡意軟件,極有可能導(dǎo)致大規(guī)模蠕蟲的跨網(wǎng)攻擊。
一、漏洞情況分析
物聯(lián)網(wǎng)安全研究公司Armis Labs披露了一個新的攻擊方法,搭載主流移動、桌面、IoT操作系統(tǒng)包括Android、iOS、Windows、Linux系統(tǒng)的設(shè)備均受其影響。攻擊者是通過藍(lán)牙(Bluetooth)協(xié)議遠(yuǎn)程不經(jīng)過任何傳統(tǒng)網(wǎng)絡(luò)介質(zhì)發(fā)起攻擊,因此被命名為“BlueBorne”。Armis Labs還披露與BlueBorne相關(guān)的8個漏洞,其中的4個高危漏洞詳情如下:
漏洞編號
|
漏洞描述
|
攻擊條件
|
漏洞評級
|
信息泄露漏洞 (CVE-2017-0785、CNVD-2017-26761)
|
Android操作系統(tǒng)中的第一個漏洞揭露了非常有價值的信息,漏洞發(fā)生在SDP服務(wù)器上,攻擊者可通過向SDP服務(wù)器發(fā)出構(gòu)造的請求,然后服務(wù)器會在返回攻擊者的響應(yīng)中泄露它內(nèi)存中的信息,可幫助攻擊者識別周圍的藍(lán)牙服務(wù),以及利用下面提到的遠(yuǎn)程代碼執(zhí)行漏洞。
|
需要藍(lán)牙開啟,但不需要配對。
|
高危
|
遠(yuǎn)程代碼執(zhí)行漏洞#1 (CVE-2017-0781、CNVD-2017-26762)
|
該漏洞發(fā)生在藍(lán)牙網(wǎng)絡(luò)封裝協(xié)議(Bluetooth Network Encapsulation Protocol,BNEP)服務(wù)中,該服務(wù)用于通過藍(lán)牙連接共享互聯(lián)網(wǎng)(tethering)。由于BNEP服務(wù)中存在缺陷,攻擊者可構(gòu)造非常容易利用的surgical memory corruption,然后攻擊者就可完全接管設(shè)備然后執(zhí)行任意代碼了。由于缺乏適當(dāng)?shù)氖跈?quán)認(rèn)證,觸發(fā)此漏洞根本不需要任何用戶交互,身份驗證或者配對,因此目標(biāo)用戶完全無法察覺正在進(jìn)行的攻擊。
|
需要藍(lán)牙開啟,但不需要配對。
|
高危
|
遠(yuǎn)程代碼執(zhí)行漏洞#2 (CVE-2017-0782、CNVD-2017-26763)
|
這個漏洞跟上一個相似,但是存在于BNEP服務(wù)的高層——PAN(Personal Area Networking)profile中,這個文件用于在兩個設(shè)備之間建立IP網(wǎng)絡(luò)連接。在這個漏洞的情景下,memory corruption更大,但還是可以被攻擊者利用以在獲取受影響的設(shè)備的完全控制權(quán)。跟上一個漏洞類似,這個漏洞無需用戶交互,認(rèn)證或配對即可觸發(fā)。
|
需要藍(lán)牙開啟,但不需要配對。
|
高危
|
The Bluetooth Pineapple –中間人攻擊 (CVE-2017-0783、CNVD-2017-26765)
|
中間人攻擊使得攻擊者能夠攔截并干擾出入目標(biāo)設(shè)備的流量。在WiFi環(huán)境下,要發(fā)起MITM,攻擊者不僅需要特殊的設(shè)備,還需要有從目標(biāo)設(shè)備發(fā)往它已經(jīng)建立連接的“開放”WiFi網(wǎng)絡(luò)(沒有加密秘鑰的)的連接請求。攻擊者必須嗅探到“連接”在“開放”網(wǎng)絡(luò)上的目標(biāo)設(shè)備發(fā)往“開放”網(wǎng)絡(luò)的802.11的探測請求包,之后再偽裝成這個“開放”網(wǎng)絡(luò),向目標(biāo)設(shè)備返回探測響應(yīng)。而在藍(lán)牙(Bluetooth)中,攻擊者可以主動地使用支持Bluetooth的設(shè)備玩弄目標(biāo)設(shè)備。這個漏洞位于藍(lán)牙協(xié)議棧的PAN profile中,可使得攻擊者在受害者的設(shè)備上創(chuàng)建一個惡意的網(wǎng)絡(luò)接口,重新配置網(wǎng)絡(luò)路由,然后使設(shè)備上的所有通信流量都走這個惡意網(wǎng)絡(luò)接口。這種攻擊不需要用戶交互,認(rèn)證或者配對,這就使得實際的攻擊發(fā)生于無形之中。
|
需要藍(lán)牙開啟,但不需要配對。
|
高危
|
二、漏洞影響范圍
? Android設(shè)備:
Android手機(jī),平板終端以及相關(guān)可穿戴設(shè)備
? IOS設(shè)備:
iPhone, iPad, iPod在iOS 9.3.5及以下版本,AppleTV 7.2.2及以下版本均受RCE(遠(yuǎn)程代碼執(zhí)行漏洞)影響。iOS 10未受到漏洞影響。
? Windows設(shè)備:
Windows Vista以來的所有Windows版本
? 基于Linux操作系統(tǒng)的相關(guān)設(shè)備:
所有運行BlueZ的Linux設(shè)備都受到信息泄漏漏洞的影響(CVE-2017-1000250)。所有內(nèi)核版本從3.3-rc1(2011年10月發(fā)布)開始的Linux系統(tǒng)設(shè)備都受到遠(yuǎn)程代碼執(zhí)行漏洞的影響(CVE-2017-1000251)。
三、防護(hù)建議
1. Google和Apple廠商已經(jīng)修復(fù)了相關(guān)漏洞:
? 升級iOS版本至9.3.5以上
? 升級Android版本至6.0以上
2. 微軟已在今年7月11日發(fā)布安全更新,并在9月12日發(fā)布了相應(yīng)的通知,建議Windows用戶查看更新信息:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628
臨時防護(hù)建議:
不能及時升級設(shè)備的建議暫時關(guān)閉藍(lán)牙開關(guān)。
附:參考鏈接:
https://www.armis.com/blueborne/
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26759
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26760
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26761
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26762
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26763
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26764
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26765
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26766