在发现BlueBorne一年后,仍有25亿台设备容易受到攻击

在发现BlueBorne一年后,仍有25亿台设备容易受到攻击

在Armis披露“BlueBorne”一年以后,大量Android,Linux和iOS设备仍然没有打补丁。在安全厂商Armis披露了九个可利用的蓝牙漏洞一年后,大约20亿台设备,包括数亿台Android和iOS智能手机,仍然容易受到攻击。

去年9月,Armis公布了这些漏洞——统称为“BlueBorne”,黑客可以利用这些漏洞完全控制蓝牙设备。当时,该公司估计约有50亿台带有蓝牙的设备受到影响,包括笔记本电脑,手机,智能手表和电视。

漏洞公开以后,许多供应商都发布了针对这些漏洞的补丁和软件更新。但是,Armis估计,至少有20亿台设备仍然像一年前一样容易受到BlueBorne攻击,分类如下:

运行Linux的7.68亿台设备

运行Android 5.1(Lollipop)和更早版本的7.34亿台设备

运行Android 6(Marshmallow)和更早版本的2.61亿台设备

运行受影响的Windows版本2亿台设备

运行iOS 9.3.5及更早版本的5000万台设备

Armis副总裁Ben Seri表示,在漏洞被披露一年以后,还有这么多设备容易受到BlueBorne的攻击,这并不是特别令人惊讶。当我们披露BlueBorne时,我们就知道解决这类问题面临着两个挑战。

第一是许多受影响的设备——比如版本过低的Android和iOS产品——永远不会被修补,在设备被丢弃之前一直处于危险之中。类似地,许多运行Linux的系统(例如工业设备和医疗设备)难以修补甚至无法修补。

另一个挑战是设备供应商,运营商和企业修补这些漏洞所需的时间。例如,谷歌,微软和Linux集团迅速发布了这些漏洞的补丁,但各自生态系统中还有许多其他设备没有补丁。

在许多案例中,恶意软件想要传播必须得受害人点击一个链接或下载某个带有病毒的文档。但BlueBorne有所不同,只要受害者打开了蓝牙,它就能顺利传播。BlueBorne传染性极强,一旦某台设备被感染,恶意软件就会传播到周边其他开着蓝牙的设备上。

Airborne攻击

Armis将BlueBorne漏洞描述为Airborne攻击,一个受感染的蓝牙设备可用于通过无线方式将恶意软件传播到其他设备。为了使用BlueBorne感染设备,攻击者不必将自己的设备与目标设备配对,目标设备也不需要处于可发现模式。

Airborne攻击带来了新的,无障碍攻击方式。与传统方法不同,Airborne攻击无需用户点击链接或下载文件即可发动攻击。从设备到设备的无线传播使得攻击更具传染性。

尽管易受攻击的系统普遍存在,但到目前为止还没有证据表明有攻击者实际利用了这些漏洞。

如果攻击者发动airborne攻击,如何发现呢?在端点安全产品,防火墙和网络安全产品中,没有可以显示蓝牙攻击的日志。

蓝牙在许多组织中完全不受监控,因此对于黑客来说,使用BlueBorne进行攻击是一个极好的攻击方式。

Armis披露了BlueBorne之后,其他几家供应商也报告了蓝牙的缺陷,包括Zimperium,以色列理工学院和腾讯。

对于企业而言,此类漏洞突出了仅依靠设备制造商和运营商来解决其产品漏洞的局限性。值得注意的是,BlueBorne不仅影响了物联网设备,亚马逊Echos,还影响了任何带有蓝牙功能的设备——包括台式机,笔记本电脑和服务器。

虽然大多数人并不是随时随地开启蓝牙,但这世界上搭载这项技术的设备已经高达82亿台,它几乎已经成了所有联网设备的标配,手机、笔记本、音箱和车载娱乐系统上都有蓝牙的身影。至少在理论上,任何可以联网的设备都可能受到攻击,然后攻击者就可以进行下一步。在这种情况下,避开攻击的唯一方法是确保操作系统版本尽可能地更新。因此,如果你没有收到安全补丁,还是乖乖关掉蓝牙吧。

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/news/113604.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code