安全動態(tài)

在發(fā)現(xiàn)BlueBorne一年后,仍有25億臺設(shè)備容易受到攻擊

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-09-16    瀏覽次數(shù):
 

信息來源:mottoin

在Armis披露“BlueBorne”一年以后,大量Android,Linux和iOS設(shè)備仍然沒有打補丁。在安全廠商Armis披露了九個可利用的藍牙漏洞一年后,大約20億臺設(shè)備,包括數(shù)億臺Android和iOS智能手機,仍然容易受到攻擊。

去年9月,Armis公布了這些漏洞——統(tǒng)稱為“BlueBorne”,黑客可以利用這些漏洞完全控制藍牙設(shè)備。當時,該公司估計約有50億臺帶有藍牙的設(shè)備受到影響,包括筆記本電腦,手機,智能手表和電視。

漏洞公開以后,許多供應(yīng)商都發(fā)布了針對這些漏洞的補丁和軟件更新。但是,Armis估計,至少有20億臺設(shè)備仍然像一年前一樣容易受到BlueBorne攻擊,分類如下:

運行Linux的7.68億臺設(shè)備

運行Android 5.1(Lollipop)和更早版本的7.34億臺設(shè)備

運行Android 6(Marshmallow)和更早版本的2.61億臺設(shè)備

運行受影響的Windows版本2億臺設(shè)備

運行iOS 9.3.5及更早版本的5000萬臺設(shè)備

Armis副總裁Ben Seri表示,在漏洞被披露一年以后,還有這么多設(shè)備容易受到BlueBorne的攻擊,這并不是特別令人驚訝。當我們披露BlueBorne時,我們就知道解決這類問題面臨著兩個挑戰(zhàn)。

第一是許多受影響的設(shè)備——比如版本過低的Android和iOS產(chǎn)品——永遠不會被修補,在設(shè)備被丟棄之前一直處于危險之中。類似地,許多運行Linux的系統(tǒng)(例如工業(yè)設(shè)備和醫(yī)療設(shè)備)難以修補甚至無法修補。

另一個挑戰(zhàn)是設(shè)備供應(yīng)商,運營商和企業(yè)修補這些漏洞所需的時間。例如,谷歌,微軟和Linux集團迅速發(fā)布了這些漏洞的補丁,但各自生態(tài)系統(tǒng)中還有許多其他設(shè)備沒有補丁。

在許多案例中,惡意軟件想要傳播必須得受害人點擊一個鏈接或下載某個帶有病毒的文檔。但BlueBorne有所不同,只要受害者打開了藍牙,它就能順利傳播。BlueBorne傳染性極強,一旦某臺設(shè)備被感染,惡意軟件就會傳播到周邊其他開著藍牙的設(shè)備上。

Airborne攻擊

Armis將BlueBorne漏洞描述為Airborne攻擊,一個受感染的藍牙設(shè)備可用于通過無線方式將惡意軟件傳播到其他設(shè)備。為了使用BlueBorne感染設(shè)備,攻擊者不必將自己的設(shè)備與目標設(shè)備配對,目標設(shè)備也不需要處于可發(fā)現(xiàn)模式。

Airborne攻擊帶來了新的,無障礙攻擊方式。與傳統(tǒng)方法不同,Airborne攻擊無需用戶點擊鏈接或下載文件即可發(fā)動攻擊。從設(shè)備到設(shè)備的無線傳播使得攻擊更具傳染性。

盡管易受攻擊的系統(tǒng)普遍存在,但到目前為止還沒有證據(jù)表明有攻擊者實際利用了這些漏洞。

如果攻擊者發(fā)動airborne攻擊,如何發(fā)現(xiàn)呢?在端點安全產(chǎn)品,防火墻和網(wǎng)絡(luò)安全產(chǎn)品中,沒有可以顯示藍牙攻擊的日志。

藍牙在許多組織中完全不受監(jiān)控,因此對于黑客來說,使用BlueBorne進行攻擊是一個極好的攻擊方式。

Armis披露了BlueBorne之后,其他幾家供應(yīng)商也報告了藍牙的缺陷,包括Zimperium,以色列理工學(xué)院和騰訊。

對于企業(yè)而言,此類漏洞突出了僅依靠設(shè)備制造商和運營商來解決其產(chǎn)品漏洞的局限性。值得注意的是,BlueBorne不僅影響了物聯(lián)網(wǎng)設(shè)備,亞馬遜Echos,還影響了任何帶有藍牙功能的設(shè)備——包括臺式機,筆記本電腦和服務(wù)器。

雖然大多數(shù)人并不是隨時隨地開啟藍牙,但這世界上搭載這項技術(shù)的設(shè)備已經(jīng)高達82億臺,它幾乎已經(jīng)成了所有聯(lián)網(wǎng)設(shè)備的標配,手機、筆記本、音箱和車載娛樂系統(tǒng)上都有藍牙的身影。至少在理論上,任何可以聯(lián)網(wǎng)的設(shè)備都可能受到攻擊,然后攻擊者就可以進行下一步。在這種情況下,避開攻擊的唯一方法是確保操作系統(tǒng)版本盡可能地更新。因此,如果你沒有收到安全補丁,還是乖乖關(guān)掉藍牙吧。

 
 

上一篇:網(wǎng)絡(luò)安全法實施:網(wǎng)絡(luò)空間治理法治化步入新階段

下一篇:2018年09月16日 聚銘安全速遞