安全動(dòng)態(tài)

在發(fā)現(xiàn)BlueBorne一年后,仍有25億臺(tái)設(shè)備容易受到攻擊

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-09-16    瀏覽次數(shù):
 

信息來(lái)源:mottoin

在Armis披露“BlueBorne”一年以后,大量Android,Linux和iOS設(shè)備仍然沒(méi)有打補(bǔ)丁。在安全廠商Armis披露了九個(gè)可利用的藍(lán)牙漏洞一年后,大約20億臺(tái)設(shè)備,包括數(shù)億臺(tái)Android和iOS智能手機(jī),仍然容易受到攻擊。

去年9月,Armis公布了這些漏洞——統(tǒng)稱(chēng)為“BlueBorne”,黑客可以利用這些漏洞完全控制藍(lán)牙設(shè)備。當(dāng)時(shí),該公司估計(jì)約有50億臺(tái)帶有藍(lán)牙的設(shè)備受到影響,包括筆記本電腦,手機(jī),智能手表和電視。

漏洞公開(kāi)以后,許多供應(yīng)商都發(fā)布了針對(duì)這些漏洞的補(bǔ)丁和軟件更新。但是,Armis估計(jì),至少有20億臺(tái)設(shè)備仍然像一年前一樣容易受到BlueBorne攻擊,分類(lèi)如下:

運(yùn)行Linux的7.68億臺(tái)設(shè)備

運(yùn)行Android 5.1(Lollipop)和更早版本的7.34億臺(tái)設(shè)備

運(yùn)行Android 6(Marshmallow)和更早版本的2.61億臺(tái)設(shè)備

運(yùn)行受影響的Windows版本2億臺(tái)設(shè)備

運(yùn)行iOS 9.3.5及更早版本的5000萬(wàn)臺(tái)設(shè)備

Armis副總裁Ben Seri表示,在漏洞被披露一年以后,還有這么多設(shè)備容易受到BlueBorne的攻擊,這并不是特別令人驚訝。當(dāng)我們披露BlueBorne時(shí),我們就知道解決這類(lèi)問(wèn)題面臨著兩個(gè)挑戰(zhàn)。

第一是許多受影響的設(shè)備——比如版本過(guò)低的Android和iOS產(chǎn)品——永遠(yuǎn)不會(huì)被修補(bǔ),在設(shè)備被丟棄之前一直處于危險(xiǎn)之中。類(lèi)似地,許多運(yùn)行Linux的系統(tǒng)(例如工業(yè)設(shè)備和醫(yī)療設(shè)備)難以修補(bǔ)甚至無(wú)法修補(bǔ)。

另一個(gè)挑戰(zhàn)是設(shè)備供應(yīng)商,運(yùn)營(yíng)商和企業(yè)修補(bǔ)這些漏洞所需的時(shí)間。例如,谷歌,微軟和Linux集團(tuán)迅速發(fā)布了這些漏洞的補(bǔ)丁,但各自生態(tài)系統(tǒng)中還有許多其他設(shè)備沒(méi)有補(bǔ)丁。

在許多案例中,惡意軟件想要傳播必須得受害人點(diǎn)擊一個(gè)鏈接或下載某個(gè)帶有病毒的文檔。但BlueBorne有所不同,只要受害者打開(kāi)了藍(lán)牙,它就能順利傳播。BlueBorne傳染性極強(qiáng),一旦某臺(tái)設(shè)備被感染,惡意軟件就會(huì)傳播到周邊其他開(kāi)著藍(lán)牙的設(shè)備上。

Airborne攻擊

Armis將BlueBorne漏洞描述為Airborne攻擊,一個(gè)受感染的藍(lán)牙設(shè)備可用于通過(guò)無(wú)線方式將惡意軟件傳播到其他設(shè)備。為了使用BlueBorne感染設(shè)備,攻擊者不必將自己的設(shè)備與目標(biāo)設(shè)備配對(duì),目標(biāo)設(shè)備也不需要處于可發(fā)現(xiàn)模式。

Airborne攻擊帶來(lái)了新的,無(wú)障礙攻擊方式。與傳統(tǒng)方法不同,Airborne攻擊無(wú)需用戶點(diǎn)擊鏈接或下載文件即可發(fā)動(dòng)攻擊。從設(shè)備到設(shè)備的無(wú)線傳播使得攻擊更具傳染性。

盡管易受攻擊的系統(tǒng)普遍存在,但到目前為止還沒(méi)有證據(jù)表明有攻擊者實(shí)際利用了這些漏洞。

如果攻擊者發(fā)動(dòng)airborne攻擊,如何發(fā)現(xiàn)呢?在端點(diǎn)安全產(chǎn)品,防火墻和網(wǎng)絡(luò)安全產(chǎn)品中,沒(méi)有可以顯示藍(lán)牙攻擊的日志。

藍(lán)牙在許多組織中完全不受監(jiān)控,因此對(duì)于黑客來(lái)說(shuō),使用BlueBorne進(jìn)行攻擊是一個(gè)極好的攻擊方式。

Armis披露了BlueBorne之后,其他幾家供應(yīng)商也報(bào)告了藍(lán)牙的缺陷,包括Zimperium,以色列理工學(xué)院和騰訊。

對(duì)于企業(yè)而言,此類(lèi)漏洞突出了僅依靠設(shè)備制造商和運(yùn)營(yíng)商來(lái)解決其產(chǎn)品漏洞的局限性。值得注意的是,BlueBorne不僅影響了物聯(lián)網(wǎng)設(shè)備,亞馬遜Echos,還影響了任何帶有藍(lán)牙功能的設(shè)備——包括臺(tái)式機(jī),筆記本電腦和服務(wù)器。

雖然大多數(shù)人并不是隨時(shí)隨地開(kāi)啟藍(lán)牙,但這世界上搭載這項(xiàng)技術(shù)的設(shè)備已經(jīng)高達(dá)82億臺(tái),它幾乎已經(jīng)成了所有聯(lián)網(wǎng)設(shè)備的標(biāo)配,手機(jī)、筆記本、音箱和車(chē)載娛樂(lè)系統(tǒng)上都有藍(lán)牙的身影。至少在理論上,任何可以聯(lián)網(wǎng)的設(shè)備都可能受到攻擊,然后攻擊者就可以進(jìn)行下一步。在這種情況下,避開(kāi)攻擊的唯一方法是確保操作系統(tǒng)版本盡可能地更新。因此,如果你沒(méi)有收到安全補(bǔ)丁,還是乖乖關(guān)掉藍(lán)牙吧。

 
 

上一篇:網(wǎng)絡(luò)安全法實(shí)施:網(wǎng)絡(luò)空間治理法治化步入新階段

下一篇:2018年09月16日 聚銘安全速遞