2017 年华资处松年中心秋季庆生会圆满举行

更多精采内容请下载官方APP: 苹果(iPhone)安卓(Android)安卓国内下载(APK)

 

       美国时间 9 月 12 日,物联网安全初创公司 Armis 在官网上公布了一种新型物联网攻击手段:BlueBorne。几乎所有联网设备都可能受其威胁!为什么叫它物联网攻击手段而不叫它互联网攻击手段呢?因为这种新型攻击手段不是通过互联网 IP 连接对目标设备进行攻击和传播攻击的,而是“凭空”对目标设备进行攻击和传播攻击!

 

          BlueBorne 是 Armis 研究人员在实验室里发现的一种物联网攻击手段,它能威胁所有运行在 Android、iOS、Windows 和 Linux 这几种主流操作系统的设备。因为它是利用 8 个蓝牙传输协议漏洞(Bluetooth)对设备进行空中(airborne)攻击和传播的,因此 Armis 的研究人员将其称为 BlueBorne。

        攻击者能通过 BlueBorne 获取联网设备的绝对控制权限,访问企业的数据和内网,向邻近的设备传播恶意软件,甚至能对进行了物理隔绝的内网进行渗透攻击。这对于工业系统、政府机构内网、重要的基础设施内网来说是致命的。总之,攻击者不需要目标用户为其做任何像点击诱导链接、打开诱导文件这样的交互操作便能凭空对目标设备进行攻击! 

          BlueBorne 之所以能“凭空”对目标设备进行攻击和传播,是因为现有的网络安全 防御体系中最薄弱的地方就是“空中防御”,在这方面几乎没有对策。此外,由于蓝牙进程在所有操作系统上都具有很高的权限,因此 BlueBorne 利用蓝牙连接能对目标设备进行几乎完全的控制,甚至能在目标设备没有打开蓝牙连接的情况下,以及用户完全不知情的情况下进行控制。因此 BlueBorne 具有巨大的破坏力和传播力。 

          它的原理和前段时间在 Broadcom 公司生产的 WIFI 芯片上发现的两个影响较小的漏洞类似,但是利用这两个漏洞的攻击手段一开始要对已连接 WIFI 的目标设备发送特定的指令才能取得控制权,而且其传播的范围也仅限于当前 WIFI 网络。但是使用 BlueBorne 的话,攻击者可以从一开始就能获得对目标设备的完全控制权,传播范围也比利用那两个 WIFI 芯片漏洞的攻击手段更加广大。 

          BlueBorne 攻击手段是如何工作的呢?首先,攻击者要定位周围有效的蓝牙连 接(虽然设备没有打开蓝牙连接,也能被攻击者定位到)。接下来,攻击者利用蓝牙连接获得目标设备的 MAC 地址,这是每台设备都拥有的唯一标识符。第三,确定目标设备使用的操作系统,并针对对应的操作系统使用对应的蓝牙协议漏洞。最后,攻击者就利用在相关系统上的蓝牙协议漏洞,获得设备的访问权限。

 

 

            不幸的是,BlueBorne 的这种近乎完美的攻击手段恰好满足了黑客的迫切需求。它可以被应用在网络间谍、数据窃取、勒索软件等恶意行为上。它甚至可以在物联网设备间构造巨大的僵尸网络,让大量的物联网设备被它控制。比如像 Mirai 僵尸网络,它在去年控制了美国、德国、新加坡、利比里亚这几个国家数十万台的物联网设备,再利用其中接入了互联网的物联网设备对互联网发起 DDoS 攻击,致使互联网严重瘫痪。BlueBorne 甚至还可以在移动设备间产生僵尸网络,比如最近发现的 WireX 僵尸网络,它已经黑掉了数万台安卓设备。

 

           BlueBorne 攻击手段可能会影响到所有拥有蓝牙功能的设备,据估计,像这样 的设备在目前约有 82 亿多台。蓝牙传输协议是短距离通信中一种主要的和使用最广泛的协议,它被应用在从普通的电脑和移动设备到诸如电视机、手表、汽车甚至医疗设备等物联网设备中。最新发布的报告显示,超过 20 亿台 Android 设备、20 亿台 Windows 设备和 10 亿台苹果设备在使用蓝牙传输协议。

          只要目标设备拥有蓝牙功能,BlueBorne 攻击手段就不需要目标用户进行任何交互操作,不需要任何的前提条件或配置,也不管设备使用的软件是何版本,就能对目标设备进行空中攻击。而且,支持蓝牙功能的设备会不断地从周围搜寻可接入的连接,而不仅仅是那些已经配对的连接。因此它的传播力是非常巨大的。 

           在过去,人们也在蓝牙传输协议里发现过漏洞,但是那些漏洞的安全威胁都是很低的,甚至都不能进行远程代码植入攻击,而且 2007 年推出的蓝牙传输协议 2.1 版本也解决了那些漏洞问题。然而研究人员在过去并没有在操作系统上仔细检查蓝牙传输协议的执行状况,而这次 Armis 的研究人员在各个操作系统上都综合考查了蓝牙传输协议的执行状况,所以就发现了这次的 8 个零日漏洞。

          但是 Armis 的研究人员还担心,这次发现的漏洞只是冰山一角,蓝牙传输协议里还存在着大量尚未被发现的漏洞。因为蓝牙传输协议是一种很难实现的协议,它容易导致两方面的漏洞。一方面,供应商很可能完全遵循协议的实现指导原则,这意味着当一个平台中的漏洞被发现时,它可能会影响到其他平台。另一方面,在某些领域,蓝牙技术规范留下了太多的解释空间,导致各种平台上的实现方法变得支离破碎,使得每个平台都更有可能包含自己独有的漏洞。

-AD-

广告
广告
分享: