華文網

藍牙協定爆嚴重安全性漏洞影響53億設備 研究人員演示攻擊向量BlueBorne

據外媒報導稱,物聯網安全研究公司Armis在藍牙協議中發現了8個零日漏洞,這些漏洞將影響超過53億設備——從Android、iOS、Windows以及Linux系統設備到使用短距離無線通訊技術的物聯網設備,利用這些藍牙協議漏洞,

Armis構建了一組攻擊向量(attack vector)“BlueBorne”,演示中攻擊者完全接管支援藍牙的設備,傳播惡意軟體,甚至建立一個“中間人”(MITM)連接。

演示中建立一個“中間人”(MITM)連接,以實現在無需與受害者進行任何交互的情況下,輕鬆獲取設備關鍵資料和網路的訪問權,演示視頻如下。

研究人員表示,想要成功實施攻擊,必備的因素是:受害者設備中的藍牙處於“開啟”狀態,以及很明顯的一點,要盡可能地靠近攻擊者的設備。此外,需要注意的是,成功的漏洞利用甚至不需要將脆弱設備與攻擊者的設備進行配對。

具備藍牙功能的物聯網設備,都可能會遭遇惡意軟體攻擊,攻擊者可以在無需與你進行任何交互的情況下遠端接管你的設備。可能會像今年早些時候出現的可怕蠕蟲型勒索軟體WannaCry一樣迅速蔓延,

對全球大型公司和組織造成難以估量的損害。

Armis實驗室研究團隊負責人Ben Seri聲稱,在實驗室進行實驗期間,他的團隊成功構建了一個僵屍網路,並使用BlueBorne攻擊順利安裝了勒索軟體。

BlueBorne可以服務於任何惡意目的,例如網路間諜、資料竊取、勒索攻擊,甚至利用物聯網設備創建大型僵屍網路(如Mirai僵屍網路),或是利用移動設備創建僵屍網路(如最近的WireX僵屍網路)。

BlueBorne攻擊向量可以穿透安全的‘氣隙’網路(將電腦與互聯網以及任何連接到互聯網上的電腦進行隔離),這一點是其他大多數攻擊向量所不具備的能力。