美國時(shí)間 9 月 12 日,物聯(lián)網(wǎng)安全初創(chuàng)公司 Armis 在官網(wǎng)上公布了一種新型物聯(lián)網(wǎng)攻擊手段:BlueBorne。幾乎所有聯(lián)網(wǎng)設(shè)備都可能受其威脅!為什么叫它物聯(lián)網(wǎng)攻擊手段而不叫它互聯(lián)網(wǎng)攻擊手段呢?因?yàn)檫@種新型攻擊手段不是通過互聯(lián)網(wǎng) IP 連接對目標(biāo)設(shè)備進(jìn)行攻擊和傳播攻擊的,而是“憑空”對目標(biāo)設(shè)備進(jìn)行攻擊和傳播攻擊!
BlueBorne 是 Armis 研究人員在實(shí)驗(yàn)室里發(fā)現(xiàn)的一種物聯(lián)網(wǎng)攻擊手段,它能威脅所有運(yùn)行在 Android、iOS、Windows 和 Linux 這幾種主流操作系統(tǒng)的設(shè)備。因?yàn)樗抢?8 個(gè)藍(lán)牙傳輸協(xié)議漏洞(Bluetooth)對設(shè)備進(jìn)行空中(airborne)攻擊和傳播的,因此 Armis 的研究人員將其稱為 BlueBorne。
攻擊者能通過 BlueBorne 獲取聯(lián)網(wǎng)設(shè)備的絕對控制權(quán)限,訪問企業(yè)的數(shù)據(jù)和內(nèi)網(wǎng),向鄰近的設(shè)備傳播惡意軟件,甚至能對進(jìn)行了物理隔絕的內(nèi)網(wǎng)進(jìn)行滲透攻擊。這對于工業(yè)系統(tǒng)、政府機(jī)構(gòu)內(nèi)網(wǎng)、重要的基礎(chǔ)設(shè)施內(nèi)網(wǎng)來說是致命的??傊粽卟恍枰繕?biāo)用戶為其做任何像點(diǎn)擊誘導(dǎo)鏈接、打開誘導(dǎo)文件這樣的交互操作便能憑空對目標(biāo)設(shè)備進(jìn)行攻擊!
BlueBorne 之所以能“憑空”對目標(biāo)設(shè)備進(jìn)行攻擊和傳播,是因?yàn)楝F(xiàn)有的網(wǎng)絡(luò)安全防御體系中最薄弱的地方就是“空中防御”,在這方面幾乎沒有對策。此外,由于藍(lán)牙進(jìn)程在所有操作系統(tǒng)上都具有很高的權(quán)限,因此 BlueBorne 利用藍(lán)牙連接能對目標(biāo)設(shè)備進(jìn)行幾乎完全的控制,甚至能在目標(biāo)設(shè)備沒有打開藍(lán)牙連接的情況下,以及用戶完全不知情的情況下進(jìn)行控制。因此 BlueBorne 具有巨大的破壞力和傳播力。
它的原理和前段時(shí)間在 Broadcom 公司生產(chǎn)的 WIFI 芯片上發(fā)現(xiàn)的兩個(gè)影響較小的漏洞類似,但是利用這兩個(gè)漏洞的攻擊手段一開始要對已連接 WIFI 的目標(biāo)設(shè)備發(fā)送特定的指令才能取得控制權(quán),而且其傳播的范圍也僅限于當(dāng)前 WIFI 網(wǎng)絡(luò)。但是使用 BlueBorne 的話,攻擊者可以從一開始就能獲得對目標(biāo)設(shè)備的完全控制權(quán),傳播范圍也比利用那兩個(gè) WIFI 芯片漏洞的攻擊手段更加廣大。
BlueBorne 攻擊手段是如何工作的呢?首先,攻擊者要定位周圍有效的藍(lán)牙連接(雖然設(shè)備沒有打開藍(lán)牙連接,也能被攻擊者定位到)。接下來,攻擊者利用藍(lán)牙連接獲得目標(biāo)設(shè)備的 MAC 地址,這是每臺設(shè)備都擁有的唯一標(biāo)識符。第三,確定目標(biāo)設(shè)備使用的操作系統(tǒng),并針對對應(yīng)的操作系統(tǒng)使用對應(yīng)的藍(lán)牙協(xié)議漏洞。最后,攻擊者就利用在相關(guān)系統(tǒng)上的藍(lán)牙協(xié)議漏洞,獲得設(shè)備的訪問權(quán)限。
不幸的是,BlueBorne 的這種近乎完美的攻擊手段恰好滿足了黑客的迫切需求。它可以被應(yīng)用在網(wǎng)絡(luò)間諜、數(shù)據(jù)竊取、勒索軟件等惡意行為上。它甚至可以在物聯(lián)網(wǎng)設(shè)備間構(gòu)造巨大的僵尸網(wǎng)絡(luò),讓大量的物聯(lián)網(wǎng)設(shè)備被它控制。比如像 Mirai 僵尸網(wǎng)絡(luò),它在去年控制了美國、德國、新加坡、利比里亞這幾個(gè)國家數(shù)十萬臺的物聯(lián)網(wǎng)設(shè)備,再利用其中接入了互聯(lián)網(wǎng)的物聯(lián)網(wǎng)設(shè)備對互聯(lián)網(wǎng)發(fā)起 DDoS 攻擊,致使互聯(lián)網(wǎng)嚴(yán)重癱瘓。BlueBorne 甚至還可以在移動(dòng)設(shè)備間產(chǎn)生僵尸網(wǎng)絡(luò),比如最近發(fā)現(xiàn)的 WireX 僵尸網(wǎng)絡(luò),它已經(jīng)黑掉了數(shù)萬臺安卓設(shè)備。
BlueBorne 攻擊手段可能會(huì)影響到所有擁有藍(lán)牙功能的設(shè)備,據(jù)估計(jì),像這樣的設(shè)備在目前約有 82 億多臺。藍(lán)牙傳輸協(xié)議是短距離通信中一種主要的和使用最廣泛的協(xié)議,它被應(yīng)用在從普通的電腦和移動(dòng)設(shè)備到諸如電視機(jī)、手表、汽車甚至醫(yī)療設(shè)備等物聯(lián)網(wǎng)設(shè)備中。最新發(fā)布的報(bào)告顯示,超過 20 億臺 Android 設(shè)備、20 億臺 Windows 設(shè)備和 10 億臺蘋果設(shè)備在使用藍(lán)牙傳輸協(xié)議。
只要目標(biāo)設(shè)備擁有藍(lán)牙功能,BlueBorne 攻擊手段就不需要目標(biāo)用戶進(jìn)行任何交互操作,不需要任何的前提條件或配置,也不管設(shè)備使用的軟件是何版本,就能對目標(biāo)設(shè)備進(jìn)行空中攻擊。而且,支持藍(lán)牙功能的設(shè)備會(huì)不斷地從周圍搜尋可接入的連接,而不僅僅是那些已經(jīng)配對的連接。因此它的傳播力是非常巨大的。
在過去,人們也在藍(lán)牙傳輸協(xié)議里發(fā)現(xiàn)過漏洞,但是那些漏洞的安全威脅都是很低的,甚至都不能進(jìn)行遠(yuǎn)程代碼植入攻擊,而且 2007 年推出的藍(lán)牙傳輸協(xié)議 2.1 版本也解決了那些漏洞問題。然而研究人員在過去并沒有在操作系統(tǒng)上仔細(xì)檢查藍(lán)牙傳輸協(xié)議的執(zhí)行狀況,而這次 Armis 的研究人員在各個(gè)操作系統(tǒng)上都綜合考查了藍(lán)牙傳輸協(xié)議的執(zhí)行狀況,所以就發(fā)現(xiàn)了這次的 8 個(gè)零日漏洞。
但是 Armis 的研究人員還擔(dān)心,這次發(fā)現(xiàn)的漏洞只是冰山一角,藍(lán)牙傳輸協(xié)議里還存在著大量尚未被發(fā)現(xiàn)的漏洞。因?yàn)樗{(lán)牙傳輸協(xié)議是一種很難實(shí)現(xiàn)的協(xié)議,它容易導(dǎo)致兩方面的漏洞。一方面,供應(yīng)商很可能完全遵循協(xié)議的實(shí)現(xiàn)指導(dǎo)原則,這意味著當(dāng)一個(gè)平臺中的漏洞被發(fā)現(xiàn)時(shí),它可能會(huì)影響到其他平臺。另一方面,在某些領(lǐng)域,藍(lán)牙技術(shù)規(guī)范留下了太多的解釋空間,導(dǎo)致各種平臺上的實(shí)現(xiàn)方法變得支離破碎,使得每個(gè)平臺都更有可能包含自己獨(dú)有的漏洞。
這次發(fā)現(xiàn)的八個(gè)零日漏洞是:
Android 中的信息泄漏漏洞(CVE-2017-0785)
Android 中的遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0781)
Android 中的遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0782)
Android 中的中間人攻擊漏洞(CVE-2017-0783)
Linux 內(nèi)核遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-1000251)
Linux 信息泄漏漏洞(CVE-2017-1000250)
Windows 版中間人攻擊漏洞(CVE-2017-8628)
IOS 遠(yuǎn)程執(zhí)行代碼漏洞(CVE Pending)
不過幸好,Armis 在公開披露這些漏洞之前就已經(jīng)提醒了相關(guān)的公司,讓公司盡早做出應(yīng)對之策,以防不法分子利用這些漏洞通過 BlueBorne 攻擊手段造成巨大的經(jīng)濟(jì)損失。
Armis 于 2017 年 4 月 19 日聯(lián)系了谷歌。谷歌在 2017 年 9 月 4 日發(fā)布了公共安全更新和安全公報(bào)。
Armis 于 2017 年 4 月 19 日聯(lián)系了微軟。微軟在 2017 年 7 月 11 日發(fā)布了安全更新。
Armis 于 2017 年 8 月 9 日聯(lián)系了蘋果。但是蘋果發(fā)現(xiàn)在 IOS 10 版本中不存在該漏洞。
Armis 于 4 月、5 月和 6 月分別和三星進(jìn)行了三次聯(lián)系。但三星沒有做出任何回應(yīng)。
Armis 于 2017 年 8 月 15 日和 17 日聯(lián)系了 Linux 相關(guān)團(tuán)隊(duì)。Linux 團(tuán)隊(duì)在 2017 年 9 月 12 日進(jìn)行了安全更新。
不管設(shè)備使用的是藍(lán)牙傳輸協(xié)議是哪代版本,Armis 這次披露的漏洞能影響運(yùn)行在 Android、Linux、Windows 操作系統(tǒng)上的所有設(shè)備,還包括 IOS 10 之前版本的所有設(shè)備。這覆蓋了全球所有聯(lián)網(wǎng)設(shè)備的很大一部分。這意味著,幾乎所有運(yùn)行在這些操作系統(tǒng)上的電腦、移動(dòng)設(shè)備、智能電視或其他物聯(lián)網(wǎng)設(shè)備都面臨著這 8 個(gè)漏洞中至少一個(gè)的威脅。
我們建議 Windows 用戶和 Linux 用戶查看最新最準(zhǔn)確的安全更新信息。安卓用戶如果要檢查你的設(shè)備是否有風(fēng)險(xiǎn),或者你周圍的設(shè)備是否有風(fēng)險(xiǎn),可以去 Google Play 上下載 Armis 開發(fā)的 BlueBorne Scanner 應(yīng)用。IOS 用戶應(yīng)該將系統(tǒng)版本升級到 IOS 10。
目前的安全措施,包括端點(diǎn)保護(hù)、移動(dòng)數(shù)據(jù)管理、防火墻和網(wǎng)絡(luò)安全解決方案,都不能用來識別這種類型的攻擊以及相關(guān)的漏洞。這些傳統(tǒng)的安全措施只能阻止通過互聯(lián)網(wǎng) IP 連接進(jìn)行傳播的黑客攻擊。隨著物聯(lián)網(wǎng)設(shè)備數(shù)量的不斷增長,我們迫切需要新的解決方案來應(yīng)對這種新型物聯(lián)網(wǎng)空中攻擊手段,特別是那些要將內(nèi)網(wǎng)進(jìn)行物理隔絕的機(jī)構(gòu)。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。