首页 网络安全 正文
  • 本文约1031字,阅读需5分钟
  • 3556
  • 0

全球超50亿台设备受到蓝牙协议零日漏洞的影响

摘要

美国的企业级物联网安全公司ARMIS对外介绍了他们在现行蓝牙协议中发现的多个关键级安全漏洞,这些漏洞能够影响所有的主流桌面操作系统和移动操作系统,同时也能够在全球单位内影响超过50亿台支持蓝牙协议连接的设备。

日前,来自美国的企业级物联网安全公司ARMIS对外介绍了他们在现行蓝牙协议中发现的多个关键级安全漏洞,这些漏洞能够影响所有的主流桌面操作系统和移动操作系统,同时也能够在全球单位内影响超过50亿台支持蓝牙协议连接的设备。

全球超50亿台设备受到蓝牙协议零日漏洞的影响

ARMIS团队称,攻击者能够利用这些漏洞远程执行恶意代码,可以做到不需要直接接触受害者就能成功发动进攻,当然,也不需要与受害者发生任何交互,受害者设备在没有任何察觉的情况下会被直接静默感染。

一、BlueBorne漏洞验证工具概述

ARMIS研究团队专门制作了可以发起进攻的BlueBorne漏洞验证工具,利用该工具可以轻松的实现渗透并完全获得目标设备控制权的目的。

通过该工具,实验者并不需要和目标攻击设备进行蓝牙配对,就能轻松的对目标设备发动攻击,除非该目标设备已经配对了其他的设备而且正在执行内容传输任务。

全球超50亿台设备受到蓝牙协议零日漏洞的影响

这就意味着,如果攻击者一旦掌握了该漏洞,制作出了类似于BlueBorne漏洞验证工具这样的软件,那么他只需要携带该工具去扫描周边的蓝牙设备即可。

二、BlueBorne漏洞验证工具利弊

前文提到,BlueBorne是安全公司ARMIS专门制作的漏洞验证工具,通过该工具可以利用现行蓝牙传输协议的多个漏洞,对任何已经开启了蓝牙开关的设备发起静默攻击感染,由于蓝牙进程在所有的操作系统中都具有最高权限,因此通过该漏洞甚至可以完全控制整个目标设备。

全球超50亿台设备受到蓝牙协议零日漏洞的影响

经实验证明,除了能够远程执行代码对设备进行感染攻击之外,攻击者甚至可以发起中间人攻击,因此,如果有不法分子掌握了该工具或者该漏洞的话,就可以利用蓝牙进程最高权限的特性达成任何恶意目的,比如说窃取数据、锁定设备并勒索、甚至是创建大型僵尸网络。

三、详细的漏洞攻击细节

实验证明,利用BlueBorne漏洞验证工具进行攻击时不需要直接和目标设备进行接触,也不需要和目标设备的使用者产生交互,只要当前蓝牙设备并未执行数据传输任务。

全球超50亿台设备受到蓝牙协议零日漏洞的影响

而攻击者需要做的就是拿着工具不停的扫描周围已经已经打开蓝牙功能的设备,并克服蓝牙本身的距离限制,尽可能的靠近目标设备,就能轻松的实现感染攻击。

四、漏洞可影响所有的主流系统和50亿+台设备

根据蓝牙联盟的统计数据显示,目前全球的蓝牙设备总量约有82亿台,安装有蓝牙功能的设备包括电脑、手机、电视、汽车和物联网。

全球超50亿台设备受到蓝牙协议零日漏洞的影响

其中,这些蓝牙设备中Android设备的数量超过20亿台;Windows 电脑超过20亿台;还有10亿台iOS和Mac系统设备;另外全球还有超过8亿台具备蓝牙连接的物联网设备。

评论
更换验证码
友情链接