如果您具有在Android,iOS,Windows或Linux上運行的設備,請立即進入“最大警報”模式,因為它們容易受到ARMIS公司安全研究人員剛剛在藍牙技術中檢測到的八個零日缺陷之一。他們進行的攻擊是根據通用術語分組的«Blueborne»。根據研究人員的說法,它們可能會影響超過80億個終端,具體取決於實施的藍牙版本和基礎操作系統。
這些攻擊可能非常危險,因為它們是遠程完成的,請允許您完全控制設備,並且不需要任何用戶操作。沒有網絡鏈接可以單擊或文件下載,一切都通過藍牙波發生。因此,從理論上講,我們可以想像一種蠕蟲感染了近端終端,以便例如傳播勒索軟件。然後,我們將擁有等同於WannaCry的東西,但對於更多的終端。簡而言之,災難場景。
在幾個階段發生了藍生攻擊。首先,海盜將尋求定位主動藍牙連接並恢復其網絡標識符(BDADDR,藍牙設備地址)。為此,在附近並以嗅探(例如Ubertooth One。
如果飛機沒有進行任何藍牙流量,那不是一個大問題:攻擊者可以退回Wi-Fi流量,恢復MAC地址並嘗試推斷出BDADDR地址。確實,確實“藍牙/Wi-Fi適配器的地址是相同的,或者僅與一點不同”,強調研究人員的技術白皮書。
一旦黑客擁有BDADDR地址,即使設備不在“發現”模式下,它也能夠建立連接。然後,根據目標,他選擇研究人員發現的一個缺陷之一就足夠了。
Android在前線
最脆弱的設備是在Android上運行的設備,因為它們受到四個重要缺陷的影響:兩個授權執行遠程代碼(CVE-2017-0781和CVE-2017-0782),一個允許數據攔截數據(CVE-2017-0783)(CVE-2017-0783),另一個數據洩漏(CVE-2017-0785)。所有Android設備都受到影響,但僅支持低能藍牙的設備。脆弱的型號包括Google像素,三星銀河系,三星Galaxy Tab,LG Watch Sport ...這是藍本對Google Pixel攻擊的視頻演示。這是令人印象深刻的。
幸運的是,Google已經發布了一個補丁適用於Android 4和上部版本。與往常一樣,問題是Android補丁是由製造商和運營商播放的。因此,他們需要一段時間才能到達終端(有時從來沒有)。如果您想清楚,請知道Aris已經開發了應用誰允許您知道您的Android設備以及附近的設備是否脆弱。
對於他們來說,Linux設備容易受到兩個缺陷的影響。首先允許執行遠程代碼,並涉及所有版本3.3-RC1或更高版本的系統。第二個使使用數據洩漏並涉及集成Bluez的系統,該系統可以在Linux內核上管理藍牙連接的軟件。在受影響的設備中,有明顯的三星產品:智能手錶齒輪S3,智能電視,家庭中心冰箱等。現在沒有補丁。
Windows並未被Blueborne所遺忘。正如研究人員在下面的視頻中所證明的那樣,所有在Vista或更高範圍內運行的設備都容易受到攔截攻擊的影響(CVE-2017-8628)。微軟已經廣播了一個填充有關故障的補丁程序。強烈建議更新。
iOS用戶也被暴露,但尺度較低。誠然,研究人員發現了一個缺陷,允許在低能音頻協議所有者協議中執行遠程代碼,但在iOS 10和TVOS 7.2.2中進行了糾正。除非您仍然擁有iPhone 4或更低,否則應該安全。
這只是開始
藍牙中這種雪崩的雪崩可能會令人驚訝。但是根據阿米斯(Armis)的說法,這也許只是開始,因為藍牙攻擊表面很大。 “藍牙很複雜。太複雜(…)。雖然Wi-Fi規範僅為450頁,但藍牙的規格達到2822頁”,強調研究人員。他們指出,在此之前,只有在安全專家社區中審查了藍牙協議,而不是其各種實現。“只要藍牙軟件電池是如此巨大的代碼,我們所提供的工作可能只是冰山一角”,他們解釋了。我們被警告。