当前位置:安全资讯 >> 全文

1年之后,20多亿台设备仍易遭 BlueBorne 攻击

发布时间:2018-9-14 17:50 标签: 物联网,蓝牙
分享到 0

继研究人员发现蓝牙漏洞 BlueBorne 的一年后,超过20亿台设备被指仍然易受攻击,或者是因为设备所有人未能安装补丁或者是因为补丁尚未推出。

专注于保护物联网设备的Armis Labs 公司在20179月披露了 BlueBorne 漏洞。研究人员发现九个蓝牙实现缺陷影响移动、桌面和物联网系统包括安卓、iOSWindows Linux 设备。

Armis 随后披露称亚马逊 Echo 和谷歌 Home 设备也易受这类攻击。位于目标设备范围内的攻击者能够利用其中一个 BlueBorne 缺陷在无需用户交互的情况下远程执行代码或实施中间人攻击,他们只需了解受害者使用的操作系统类型即可。

Armis 最开始预测这些安全漏洞影响约53亿台蓝牙设备,警告称攻击者可使用 BlueBorne 传播恶意软件,其中包括通过蓝牙向其它设备传播的蠕虫,控制手机和计算机并将受害者重定向至任意网站。

Armis 目前预测在53亿个受影响系统中,约三分之二的系统接收的更新能抵御 BlueBorne 攻击。然而,目前仍有20亿台设备易受攻击。该公司表示,其中约10亿台设备运行的是不再接收安全更新的安卓版本,包括安卓 5.1 棒棒糖及之前版本(7.34亿台)、安卓6棉花糖及之前版本(2.61亿台)。另外5000万台设备运行的是 iOS 9.3.5 及之前版本,它们均未接收补丁。

Armis 还认为全球有2亿台设备运行的是易受攻击的 Windows 计算机,7.68亿台设备运行的是未修复或无法修复的 Linux 版本。这些 Linux 系统包括服务器、智能手表、医疗设备和工业设备。

Armis 公司的研究副总裁 Ben Seri 在一篇博客文章中指出,“内在缺乏可见想妨碍了当前倒数企业安全工具的发展,导致组织机构无法知道受影响设备是否连接到网络中。不管是因企业员工和承包商还是使用企业网络临时链接的 guest 触发风险的,这些设备会导致企业处于巨大风险之中。”

Armis 表示已在五个月前公布研究成果之前将 BlueBorn 漏洞问题告知供应商。然而,很多供应商在公开披露数十天甚至是数百天之后才发布补丁。

Seri 表示,“像 BlueBorne 这样的利用代码需要很长的时候才能消失,因为很多受影响设备无法被修复。实际上,我们通常必须等到设备折旧或无法运营遭关闭才能消除这些风险。从这些平台上来看,Linux 和安卓设备的长尾最长,和我们在市场上看到的情况一致。”

Armis 表示公布 BlueBorne 攻击后,网络安全行业再次开始关注因这些蓝牙漏洞带来的威胁问题。这就导致发现影响 iOS 和安卓设备甚至是汽车的多个潜在的严重漏洞。

7月,以色列技术研究所的研究团队披露称,某些蓝牙实现缺陷可导致在两台目标设备物理范围内的攻击者监控并控制设备所交换的流量。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.securityweek.com/one-year-later-over-2-billion-devices-still-exposed-blueborne-attacks
参与讨论,请先 登录 | 注册

用户评论