安全動(dòng)態(tài)

關(guān)于藍(lán)牙(Bluetooth)協(xié)議存在多個(gè)漏洞的安全公告

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-09-16    瀏覽次數(shù):
 

信息來(lái)源:國(guó)家互聯(lián)網(wǎng)應(yīng)急中心

        近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了藍(lán)牙(Bluetooth)協(xié)議存在的8個(gè)安全漏洞。由于漏洞涉及到基礎(chǔ)協(xié)議,影響到Android、iOS、Windows以及Linux系統(tǒng)設(shè)備甚至使用短距離無(wú)線通信技術(shù)的物聯(lián)網(wǎng)設(shè)備,相關(guān)設(shè)備范圍十分廣泛。綜合利用上述漏洞,攻擊者還可以控制設(shè)備,突破訪問(wèn)企業(yè)數(shù)據(jù)和網(wǎng)絡(luò),向橫向相鄰的設(shè)備傳播惡意軟件,極有可能導(dǎo)致大規(guī)模蠕蟲(chóng)的跨網(wǎng)攻擊。

        一、漏洞情況分析

        物聯(lián)網(wǎng)安全研究公司Armis Labs披露了一個(gè)新的攻擊方法,搭載主流移動(dòng)、桌面、IoT操作系統(tǒng)包括Android、iOS、Windows、Linux系統(tǒng)的設(shè)備均受其影響。攻擊者是通過(guò)藍(lán)牙(Bluetooth)協(xié)議遠(yuǎn)程不經(jīng)過(guò)任何傳統(tǒng)網(wǎng)絡(luò)介質(zhì)發(fā)起攻擊,因此被命名為“BlueBorne”。Armis Labs還披露與BlueBorne相關(guān)的8個(gè)漏洞,其中的4個(gè)高危漏洞詳情如下:

漏洞編號(hào)
漏洞描述
攻擊條件
漏洞評(píng)級(jí)
信息泄露漏洞 (CVE-2017-0785、CNVD-2017-26761)
Android操作系統(tǒng)中的第一個(gè)漏洞揭露了非常有價(jià)值的信息,漏洞發(fā)生在SDP服務(wù)器上,攻擊者可通過(guò)向SDP服務(wù)器發(fā)出構(gòu)造的請(qǐng)求,然后服務(wù)器會(huì)在返回攻擊者的響應(yīng)中泄露它內(nèi)存中的信息,可幫助攻擊者識(shí)別周圍的藍(lán)牙服務(wù),以及利用下面提到的遠(yuǎn)程代碼執(zhí)行漏洞。
需要藍(lán)牙開(kāi)啟,但不需要配對(duì)。
高危
遠(yuǎn)程代碼執(zhí)行漏洞#1 (CVE-2017-0781、CNVD-2017-26762)
該漏洞發(fā)生在藍(lán)牙網(wǎng)絡(luò)封裝協(xié)議(Bluetooth Network Encapsulation Protocol,BNEP)服務(wù)中,該服務(wù)用于通過(guò)藍(lán)牙連接共享互聯(lián)網(wǎng)(tethering)。由于BNEP服務(wù)中存在缺陷,攻擊者可構(gòu)造非常容易利用的surgical memory corruption,然后攻擊者就可完全接管設(shè)備然后執(zhí)行任意代碼了。由于缺乏適當(dāng)?shù)氖跈?quán)認(rèn)證,觸發(fā)此漏洞根本不需要任何用戶交互,身份驗(yàn)證或者配對(duì),因此目標(biāo)用戶完全無(wú)法察覺(jué)正在進(jìn)行的攻擊。
需要藍(lán)牙開(kāi)啟,但不需要配對(duì)。
高危
遠(yuǎn)程代碼執(zhí)行漏洞#2 (CVE-2017-0782、CNVD-2017-26763)
這個(gè)漏洞跟上一個(gè)相似,但是存在于BNEP服務(wù)的高層——PAN(Personal Area Networking)profile中,這個(gè)文件用于在兩個(gè)設(shè)備之間建立IP網(wǎng)絡(luò)連接。在這個(gè)漏洞的情景下,memory corruption更大,但還是可以被攻擊者利用以在獲取受影響的設(shè)備的完全控制權(quán)。跟上一個(gè)漏洞類似,這個(gè)漏洞無(wú)需用戶交互,認(rèn)證或配對(duì)即可觸發(fā)。
需要藍(lán)牙開(kāi)啟,但不需要配對(duì)。
高危
The Bluetooth Pineapple –中間人攻擊 (CVE-2017-0783、CNVD-2017-26765)
 
中間人攻擊使得攻擊者能夠攔截并干擾出入目標(biāo)設(shè)備的流量。在WiFi環(huán)境下,要發(fā)起MITM,攻擊者不僅需要特殊的設(shè)備,還需要有從目標(biāo)設(shè)備發(fā)往它已經(jīng)建立連接的“開(kāi)放”WiFi網(wǎng)絡(luò)(沒(méi)有加密秘鑰的)的連接請(qǐng)求。攻擊者必須嗅探到“連接”在“開(kāi)放”網(wǎng)絡(luò)上的目標(biāo)設(shè)備發(fā)往“開(kāi)放”網(wǎng)絡(luò)的802.11的探測(cè)請(qǐng)求包,之后再偽裝成這個(gè)“開(kāi)放”網(wǎng)絡(luò),向目標(biāo)設(shè)備返回探測(cè)響應(yīng)。而在藍(lán)牙(Bluetooth)中,攻擊者可以主動(dòng)地使用支持Bluetooth的設(shè)備玩弄目標(biāo)設(shè)備。這個(gè)漏洞位于藍(lán)牙協(xié)議棧的PAN profile中,可使得攻擊者在受害者的設(shè)備上創(chuàng)建一個(gè)惡意的網(wǎng)絡(luò)接口,重新配置網(wǎng)絡(luò)路由,然后使設(shè)備上的所有通信流量都走這個(gè)惡意網(wǎng)絡(luò)接口。這種攻擊不需要用戶交互,認(rèn)證或者配對(duì),這就使得實(shí)際的攻擊發(fā)生于無(wú)形之中。
需要藍(lán)牙開(kāi)啟,但不需要配對(duì)。
高危

         二、漏洞影響范圍

?    Android設(shè)備:

        Android手機(jī),平板終端以及相關(guān)可穿戴設(shè)備

?    IOS設(shè)備:

        iPhone, iPad, iPod在iOS 9.3.5及以下版本,AppleTV 7.2.2及以下版本均受RCE(遠(yuǎn)程代碼執(zhí)行漏洞)影響。iOS 10未受到漏洞影響。

?    Windows設(shè)備:

        Windows Vista以來(lái)的所有Windows版本

?   基于Linux操作系統(tǒng)的相關(guān)設(shè)備:

       所有運(yùn)行BlueZ的Linux設(shè)備都受到信息泄漏漏洞的影響(CVE-2017-1000250)。所有內(nèi)核版本從3.3-rc1(2011年10月發(fā)布)開(kāi)始的Linux系統(tǒng)設(shè)備都受到遠(yuǎn)程代碼執(zhí)行漏洞的影響(CVE-2017-1000251)。

        三、防護(hù)建議

        1. Google和Apple廠商已經(jīng)修復(fù)了相關(guān)漏洞:

?    升級(jí)iOS版本至9.3.5以上

?    升級(jí)Android版本至6.0以上

        2. 微軟已在今年7月11日發(fā)布安全更新,并在9月12日發(fā)布了相應(yīng)的通知,建議Windows用戶查看更新信息:

        https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628

        臨時(shí)防護(hù)建議:

        不能及時(shí)升級(jí)設(shè)備的建議暫時(shí)關(guān)閉藍(lán)牙開(kāi)關(guān)。

        附:參考鏈接:

        https://www.armis.com/blueborne/

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26759

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26760

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26761

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26762

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26763

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26764

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26765

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-26766

 
 

上一篇:落實(shí)網(wǎng)絡(luò)安全法 多互聯(lián)網(wǎng)公司推送個(gè)人信息保護(hù)條款

下一篇:2017年09月16日 聚銘安全速遞