如果您的设备运行 Android、iOS、Windows 或 Linux,请立即进入“高度警报”模式,因为它们有可能容易受到 Armis 公司安全研究人员发现的八个零日漏洞之一的影响被蓝牙技术检测到。他们允许进行的攻击被分组在通用术语下« 蓝波恩 »。研究人员表示,它们可能会影响超过 80 亿台设备,具体取决于所实施的蓝牙版本和底层操作系统。
这些攻击可能非常危险,因为它们是远程执行的,允许您完全控制设备并且不需要任何用户操作。无需点击网络链接或下载文件,一切都通过蓝牙进行。因此,理论上,我们可以想象一种蠕虫病毒会逐步感染终端,例如传播勒索软件。然后我们就会有类似于 WannaCry 的东西,但适用于更多的终端。简而言之,这是一个灾难场景。
BlueBorne 攻击分几个阶段进行。首先,黑客将尝试找到活动的蓝牙连接并恢复其网络标识符(BDADDR,蓝牙设备地址)。为此,只需在附近使用嗅探器捕获蓝牙数据包,例如优齿一号。
如果设备不传输任何蓝牙流量,这不是一个大问题:攻击者可以依靠 Wi-Fi 流量,获取 MAC 地址并尝试从中推断出 BDADDR 地址。事实上,很多时候,“蓝牙/Wi-Fi 适配器地址相同,或只有一点不同”,强调研究人员在他们的技术白皮书。
一旦黑客获得了 BDADDR 地址,即使设备未处于“发现”模式,他也能够建立连接。然后,它只是根据期望的目标选择研究人员检测到的缺陷之一。
Android处于前线
最容易受到攻击的设备是运行 Android 的设备,因为它们受到四个重大缺陷的影响:两个允许远程执行代码(CVE-2017-0781 和 CVE-2017-0782),一个允许数据拦截(CVE-2017-0783),另一个允许远程执行代码。数据泄露 (CVE-2017-0785)。除仅支持蓝牙低功耗的设备外,所有 Android 设备都会受到影响。易受攻击的型号包括 Google Pixel、Samsung Galaxy、Samsung Galaxy Tab、LG Watch Sport……以下是 BlueBorne 对 Google Pixel 进行攻击的视频演示。这是相当令人印象深刻的。
幸运的是,谷歌已经发布了一个补丁适用于 Android 4 及以上版本。与往常一样,问题在于Android补丁是由制造商和运营商发布的。因此,他们需要一段时间才能到达航站楼(有时根本不会)。如果您想清楚,请知道 Armis 开发了应用它可以让您知道您的 Android 设备以及附近的设备是否容易受到攻击。
就 Linux 设备而言,它们容易受到两个缺陷的影响。第一个允许远程代码执行,涉及内核版本为 3.3-rc1 或更高版本的所有系统。第二个使得利用数据泄露成为可能,并涉及集成 BlueZ 的系统,BlueZ 是在 Linux 内核级别管理蓝牙连接的软件。在受影响的设备中,特别是运行 Tizen OS 的三星产品:Gear S3 智能手表、智能电视、Family Hub 冰箱等。目前没有可用的补丁。
Windows 也未能幸免于 BlueBorne。正如研究人员在下面的视频中演示的那样,所有运行 Vista 或更高版本的设备都容易受到中间人攻击 (CVE-2017-8628)。微软已经发布了一个补丁来解决该缺陷。强烈建议更新。
iOS 用户也受到影响,但规模较小。当然,研究人员在专有的低能量音频协议中发现了一个允许远程执行代码的缺陷,但这在 iOS 10 和 tvOS 7.2.2 中已得到修复。除非您仍然拥有 iPhone 4s 或更低版本,否则您应该是安全的。
这只是开始
蓝牙的大量缺陷可能会让人感到意外。但根据 Armis 的说法,这可能只是一个开始,因为蓝牙的攻击面很大。 “蓝牙很复杂。太复杂了(……)。 Wi-Fi 规范只有 450 页,而蓝牙规范却达到 2822 页 »,研究人员强调。他们指出,在此之前,安全专家社区只审查了蓝牙协议,而不是其各种实现。“由于蓝牙[软件]堆栈的代码非常庞大,因此我们展示的工作可能只是冰山一角。”,他们解释道。我们已被警告。