蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络

简介: 本文讲的是蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络,如果你正在使用支持蓝牙功能的设备,那么请注意了!现在,无论你是使用智能手机、笔记本电脑、智能电视还是其他任何具备蓝牙功能的物联网设备,你都可能会遭遇恶意软件攻击,攻击者可以在无需与你进行任何交互的情况下远程接管你的设备。
本文讲的是 蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络

蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络

如果你正在使用支持蓝牙功能的设备,那么请注意了!现在,无论你是使用智能手机、笔记本电脑、智能电视还是其他任何具备蓝牙功能的物联网设备,你都可能会遭遇恶意软件攻击,攻击者可以在无需与你进行任何交互的情况下远程接管你的设备。

近日,据外媒报道称,安全研究人员刚刚在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备——从Android、iOS、Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,无一幸免。

利用这些漏洞,物联网安全公司Armis的安全研究人员设计了一个名为“BlueBorne”的攻击场景,允许攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个“中间人”(MITM)连接,以实现在无需与受害者进行任何交互的情况下,轻松获取设备关键数据和网络的访问权。

研究人员表示,想要成功实施攻击,必备的因素是:受害者设备中的蓝牙处于“开启”状态,以及很明显的一点,要尽可能地靠近攻击者的设备。此外,需要注意的是,成功的漏洞利用甚至不需要将脆弱设备与攻击者的设备进行配对。

BlueBorne:可怕的蓝牙攻击

更令人担忧的情况是,BlueBorne攻击可能会像今年早些时候出现的可怕蠕虫型勒索软件WannaCry一样迅速蔓延,对全球大型公司和组织造成难以估量的损害。

Armis实验室研究团队负责人Ben Seri声称,在实验室进行实验期间,他的团队成功构建了一个僵尸网络,并使用BlueBorne攻击顺利安装了勒索软件。

但是,Seri认为,即便是对一个技能熟练的攻击老手而言,想要创建一个通用的蠕虫型攻击——可以发现所有支持蓝牙功能的设备,将所有目标平台定位在一起,并将其从一个被感染设备自动传播到其他设备中的过程也是相当困难的。

Armis说,

但是不幸的是,这种能力对于黑客而言具有极强的吸引力。BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络(如Mirai僵尸网络),或是利用移动设备创建僵尸网络(如最近的WireX僵尸网络)。BlueBorne攻击向量可以穿透安全的‘气隙’网络(将电脑与互联网以及任何连接到互联网上的电脑进行隔离),这一点是其他大多数攻击向量所不具备的能力。

应用安全补丁来防止蓝牙攻击

该安全公司已经在漏洞披露几个月前向所有重点受灾企业报告了该漏洞信息,其中包括谷歌、苹果、微软、三星以及Linux基金会。这些漏洞主要包括:

Android中的信息泄漏漏洞(CVE-2017-0785);

Android蓝牙网络封装协议(BNEP)服务中的远程执行代码漏洞(CVE-2017-0781);

Android蓝牙网络封装协议个人区域网络(PAN)配置文件中的远程执行代码漏洞(CVE-2017-0782);

“The Bluetooth Pineapple”Android版逻辑漏洞(CVE-2017-0783);

Linux内核远程执行代码漏洞(CVE-2017-1000251);

Linux蓝牙堆栈(BlueZ)信息泄漏漏洞(CVE-2017-1000250);

“The Bluetooth Pineapple”Windows版逻辑漏洞(CVE-2017-8628);

Apple低功耗音频协议远程执行代码漏洞(CVE Pending);

Google和Microsoft已经为其客户提供了安全补丁,而运行最新版本移动操作系统(即10.x)的Apple iOS设备也是安全的。

Microsoft发言人表示,

微软公司早在7月份就已经发布了安全更新,所有启用Windows Update并应用安全更新的客户将自动受到保护。我们尽可能快地进行安全更新是为了保护客户,但作为一个负责任的行业合作伙伴,我们暂时不会进行信息披露,直到其他供应商也完成开发和发布更新程序为止。

目前,最糟糕的是,所有运行9.3.5或更旧版本的iOS设备,以及超过11亿台运行比棉花糖(6.x)更旧系统的活跃Android设备都将受到此次BlueBorne攻击影响。

此外,运行Linux版本的数百万智能蓝牙设备也容易受到攻击。商业和面向消费者的Linux平台(Tizen OS)、BlueZ以及3.3-rc1也容易受到至少一个BlueBorne漏洞的影响。

Android用户需要等待其设备的安全补丁,而这一切将完全取决于您的设备制造商。

同时,他们可以从Google Play商店安装“BlueBorne Vulnerability Scanner”应用程序(由Armis团队创建),以检查他们的设备是否容易受到BlueBorne攻击。 如果发现易受攻击,建议您在不使用设备时“关闭”蓝牙设置。




原文发布时间为:2017年9月13日
本文作者:小二郎
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
目录
相关文章
|
27天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
52 11
|
10天前
|
运维 监控 Cloud Native
构建深度可观测、可集成的网络智能运维平台
本文介绍了构建深度可观测、可集成的网络智能运维平台(简称NIS),旨在解决云上网络运维面临的复杂挑战。内容涵盖云网络运维的三大难题、打造云原生AIOps工具集的解决思路、可观测性对业务稳定的重要性,以及产品发布的亮点,包括流量分析NPM、网络架构巡检和自动化运维OpenAPI,助力客户实现自助运维与优化。
|
10天前
|
人工智能 大数据 网络性能优化
构建超大带宽、超高性能及稳定可观测的全球互联网络
本次课程聚焦构建超大带宽、超高性能及稳定可观测的全球互联网络。首先介绍全球互联网络的功能与应用场景,涵盖云企业网、转发路由器等产品。接着探讨AI时代下全球互联网络面临的挑战,如大规模带宽需求、超低时延、极致稳定性和全面可观测性,并分享相应的解决方案,包括升级转发路由器、基于时延的流量调度和增强网络稳定性。最后宣布降价措施,降低数据与算力连接成本,助力企业全球化发展。
|
9天前
|
存储 监控 安全
网络设备日志记录
网络设备日志记录是追踪设备事件(如错误、警告、信息活动)的过程,帮助IT管理员进行故障排除和违规后分析。日志详细记录用户活动,涵盖登录、帐户创建及数据访问等。为优化日志记录,需启用日志功能、管理记录内容、区分常规与异常活动,并使用专用工具进行事件关联和分析。集中式日志记录解决方案可收集并统一管理来自多种设备和应用的日志,提供简化搜索、安全存储、主动监控和更好的事件可见性,增强网络安全。常用工具如EventLog Analyzer能灵活收集、存储和分析日志,确保高效管理。
|
15天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
21天前
|
数据采集 机器学习/深度学习 人工智能
基于AI的网络流量分析:构建智能化运维体系
基于AI的网络流量分析:构建智能化运维体系
98 13
|
18天前
|
前端开发 网络协议 安全
【网络原理】——HTTP协议、fiddler抓包
HTTP超文本传输,HTML,fiddler抓包,URL,urlencode,HTTP首行方法,GET方法,POST方法
|
20天前
|
网络协议 安全 网络安全
探索网络模型与协议:从OSI到HTTPs的原理解析
OSI七层网络模型和TCP/IP四层模型是理解和设计计算机网络的框架。OSI模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,而TCP/IP模型则简化为链路层、网络层、传输层和 HTTPS协议基于HTTP并通过TLS/SSL加密数据,确保安全传输。其连接过程涉及TCP三次握手、SSL证书验证、对称密钥交换等步骤,以保障通信的安全性和完整性。数字信封技术使用非对称加密和数字证书确保数据的机密性和身份认证。 浏览器通过Https访问网站的过程包括输入网址、DNS解析、建立TCP连接、发送HTTPS请求、接收响应、验证证书和解析网页内容等步骤,确保用户与服务器之间的安全通信。
80 1
|
1月前
|
5G 数据安全/隐私保护
如果已经链接了5Gwifi网络设备是否还能搜索到其他5Gwifi网络
当设备已经连接到一个5G Wi-Fi网络时,它仍然有能力搜索和发现其他可用的5G Wi-Fi网络。这里所说的“5G Wi-Fi”通常指的是运行在5GHz频段的Wi-Fi网络,而不是与移动通信中的5G网络(即第五代移动通信技术)混淆。
|
1月前
|
云安全 人工智能 安全