如果您的裝置運行 Android、iOS、Windows 或 Linux,請立即進入「高度警報」模式,因為它們有可能容易受到 Armis 公司安全研究人員發現的八個零日漏洞之一的影響被藍牙技術檢測到。他們允許進行的攻擊被分組在通用術語下« 藍波恩 »。研究人員表示,它們可能會影響超過 80 億台設備,具體取決於所實施的藍牙版本和底層作業系統。
這些攻擊可能非常危險,因為它們是遠端執行的,允許您完全控制設備並且不需要任何使用者操作。無需點擊網頁連結或下載文件,一切都透過藍牙進行。因此,理論上,我們可以想像一種蠕蟲病毒會逐步感染終端,例如傳播勒索軟體。然後我們就會有類似 WannaCry 的東西,但適用於更多的終端。簡而言之,這是一個災難場景。
BlueBorne 攻擊分幾個階段進行。首先,駭客將嘗試找到活動的藍牙連線並恢復其網路識別碼(BDADDR,藍牙裝置位址)。為此,只需在附近使用嗅探器捕獲藍牙資料包,例如優齒一號。
如果裝置沒有傳輸任何藍牙流量,這不是一個大問題:攻擊者可以依靠 Wi-Fi 流量,取得 MAC 位址並嘗試從中推斷出 BDADDR 位址。事實上,很多時候,“藍牙/Wi-Fi 轉接器位址相同,或只有一點不同”,強調研究人員在他們的科技白皮書。
一旦駭客獲得了 BDADDR 位址,即使設備未處於「發現」模式,他也能夠建立連線。然後,它只需根據預期目標選擇研究人員檢測到的缺陷之一。
Android處於前線
最容易受到攻擊的設備是運行Android 的設備,因為它們受到四個重大缺陷的影響:兩個允許遠端執行程式碼(CVE-2017-0781 和CVE-2017-0782),一個允許資料攔截(CVE-2017 -0783),另一個允許遠端執行程式碼。除僅支援藍牙低功耗的裝置外,所有 Android 裝置都會受到影響。易受攻擊的型號包括 Google Pixel、Samsung Galaxy、Samsung Galaxy Tab、LG Watch Sport…以下是 BlueBorne 對 Google Pixel 進行攻擊的影片示範。這是相當令人印象深刻的。
幸運的是,Google已經發布了一個補丁適用於 Android 4 以上版本。像往常一樣,問題在於Android補丁是由製造商和運營商發布的。因此,他們需要一段時間才能到達航站樓(有時根本不會)。如果你想清楚,請知道 Armis 開發了應用它可以讓您知道您的 Android 裝置以及附近的裝置是否容易受到攻擊。
就 Linux 設備而言,它們容易受到兩個缺陷的影響。第一個允許遠端程式碼執行,涉及核心版本為 3.3-rc1 或更高版本的所有系統。第二個使得利用資料外洩成為可能,並涉及整合 BlueZ 的系統,BlueZ 是在 Linux 核心層級管理藍牙連接的軟體。在受影響的設備中,特別是運行 Tizen OS 的三星產品:Gear S3 智慧手錶、智慧電視、Family Hub 冰箱等。目前沒有可用的補丁。
Windows 也未能倖免於 BlueBorne。正如研究人員在下面的影片中所示範的那樣,所有運行 Vista 或更高版本的設備都容易受到中間人攻擊 (CVE-2017-8628)。微軟已經發布了一個補丁來解決相關缺陷。強烈建議更新。
iOS 用戶也受到影響,但規模較小。當然,研究人員在專有的低能量音訊協定中發現了一個允許遠端執行程式碼的缺陷,但這在 iOS 10 和 tvOS 7.2.2 中已修復。除非您仍然擁有 iPhone 4s 或更低版本,否則您應該是安全的。
這只是開始
藍牙的大量缺陷可能會讓人感到驚訝。但根據 Armis 的說法,這可能只是一個開始,因為藍牙的攻擊面很大。 “藍牙很複雜。太複雜了(……)。 Wi-Fi 規格只有 450 頁,而藍牙規範卻達到 2822 頁 »,研究人員強調。他們指出,在此之前,安全專家社群只審查了藍牙協議,而不是其各種實現。“由於藍牙[軟體]堆疊的程式碼非常龐大,因此我們展示的工作可能只是冰山一角。”,他們解釋道。我們已被警告。