雷竞技注册
消息

蓝牙攻击使超过80亿台设备面临风险

2017年9月20日通过尚特尔杜布瓦酒店

本月,“BlueBorne”蓝牙漏洞被披露,该漏洞会使蓝牙设备容易受到未经授权用户的远程控制和访问。

本月,“BlueBorne”蓝牙漏洞被披露,该漏洞会使蓝牙设备容易受到未经授权用户的远程控制和访问。

Blueborne漏洞最突出的一点是,它不需要获得配对蓝牙设备的许可或用户的任何操作(如单击链接或下载文件)。即使您的设备未设置为可发现,只要在启用蓝牙的情况下处于范围内就足够了。因此,BlueBorne这个名称是蓝牙和“机载”的组合,强调了攻击“通过空中”传播的能力。它不依赖物理连接或Internet连接,并且在大多数情况下,所有支持蓝牙的设备都可以被其他支持蓝牙的设备发现。

这是可能的,因为向蓝牙设备发送流量所需的唯一信息是其蓝牙设备地址/MAC地址(BDADDR)-这可以通过蓝牙数据包获得,蓝牙数据包的头文件中包含足够的明文信息,可以猜测BDADDR。如果没有,Wi-Fi和蓝牙适配器通常是相同的,在这种情况下,可以从更易访问的Wi-Fi MAC地址推断。

IoT安全公司Armis Labs发现了该漏洞,该公司还发现了8个零日漏洞(“零日”是一个术语,用于描述开发人员之前不知道的安全威胁,因此没有立即防御措施。)包括Android、iOS在内的所有平台都受到影响(版本10之前)、Windows和Linux系统。这些漏洞包括远程代码执行的可能性,中间人攻击,以及信息泄露。

Armis报告称,82亿台蓝牙设备可能面临风险。随着连接和物联网的普及,这些漏洞的潜在滥用可能会产生深远的影响。

更令人担忧的是,一旦蓝本攻击发生,就不可能检测到或阻止它。到目前为止,最好的建议是更新您的软件,并在不需要时关闭蓝牙。

BlueBorne在行动

随着2017年勒索软件攻击的上升,以及每天使用越来越多的连接设备,设备安全变得越来越重要,即使对于不想失去对其数据或隐私的访问或控制的日常用户来说也是如此。

以下是由Armis实验室研究人员提供的一些演示,其中BlueBorne正在使用,演示如何控制设备并通过设备的麦克风收听。

安卓手机

在这个演示中,一个“攻击者”进入用户的手机,用它的摄像头拍下照片,然后从设备上偷走照片。

Windows计算机

此视频显示,攻击者利用“中间人”攻击向用户提供虚假登录页面,以窃取凭据。

Linux可穿戴设备

最后,该示例显示,攻击者监听可穿戴设备“听到”的环境声音,然后远程重启设备。

如何确保你的设备安全

目前,还没有典型的协议来保护设备免受“空中”攻击,这也是为什么特别关注此特定漏洞的部分原因。

目前最好的做法是确保软件是最新的。检查你的手机、笔记本电脑、可穿戴设备,甚至你的蓝牙耳机或车载信息娱乐系统(如果有的话)上的更新。Armis实验室联系了许多容易受到BlueBorne攻击的供应商,所以补丁和更新可能很快就会推出。

你也可以在谷歌Play Store下载针对Android设备的BlueBorne漏洞扫描器。该应用程序会告诉你,你的特定设备目前是否有风险,它还可以扫描你周围的设备,这对你在咖啡店工作或想在家里检查设备的时候很有帮助。然而,这只适用于可发现的设备。

虽然这可能不方便,但在不必要的时候关闭蓝牙连接也很重要和有用。

当然,还要及时了解有关BlueBorne和其他可能影响您的漏洞的最新信息。

专题图片由阿米斯实验室.

2评论
  • M
    maser228 2017年9月29日

    根据Armis实验室网站,受影响的设备数量为80亿而不是800万:

    “蓝屏攻击向量可能影响所有蓝牙设备,估计今天有超过82亿种设备。”

    喜欢 回复