还记得BlueBorne吗?一年过去了,仍有20亿蓝牙设备的漏洞没有修复

2018-09-24 119545人围观 ,发现 5 个不明物体 资讯

前言

去年这个时候,国外安全厂商Armis公布了8个蓝牙漏洞,可让黑客无视蓝牙版本完全控制设备和数据。Armis将这一组漏洞合为名叫“BlueBorne”的攻击媒介。当时,BlueBorne的杀伤范围几乎涵盖所有具备蓝牙功能的Android、Linux、Windows和iOS设备。自从漏洞披露之后,各大厂商一直在稳步推送相关更新。但根据Armis的估算,仍有超过20亿的设备仍然暴露在风险之中,它们没有进行更新,或者压根就接收不到更新补丁。

让我们回顾一下BlueBorne并了解一下现状。

TIM截图20180914142036.png

什么是BlueBorne?

BlueBorne是去年九月Armis实验室发布的一组由蓝牙漏洞组成的攻击媒介名称,危及支持蓝牙功能的移动、桌面和物联网操作系统,包括Android、iOS、Windows和Linux等设备,包含以下8个漏洞:

Linux内核RCE漏洞 – CVE-2017-1000251

Linux蓝牙堆栈(BlueZ)信息泄漏漏洞 – CVE-2017-1000250

Android信息漏洞漏洞 – CVE-2017-0785

Android RCE漏洞#1 – CVE-2017-0781

Android RCE漏洞#2 – CVE-2017-0782

Android Bluetooth Pineapple逻辑缺陷-CVE-2017-0783

Windows Bluetooth Pineapple逻辑缺陷-CVE-2017-8628

Apple低功耗音频协议RCE漏洞 – CVE-2017-14315

凭借这些漏洞,黑客能够通过无线方式利用蓝牙协议攻击和控制设备、访问数据和网络,甚至渗透到某些安全的物理隔离网络,并在设备间传播恶意软件。 期间攻击者无需与目标设备进行配对,并且目标设备没有设置为可发现模式也不在话下,这一点就厉害了。

BlueBorne有多危险?

BlueBorne无需物理链路,只要无线信号即可投入攻击,就像感冒病毒一样,BlueBorne通过空气从一个设备“传染到”另一个设备。它瞄准了目前网络防御中极度薄弱的地方,可能也是没有针对性安全措施保护的地方。由于蓝牙进程在所有操作系统上都具有高权限,因此利用它可以实现对设备的完全控制。

对黑客来说,这样的特性揉合在一起就像一个大礼包一样,适用面相当广泛,比如说网络间谍、数据盗窃、勒索、甚至构建由多种类型设备组成的超大规模僵尸网络。此外,BlueBorne可入侵与互联网等网络进行物理隔离的系统和设备,光这一点大部分攻击手段都难望其项背。

举个例子,黑客可以使用Blueborne实现远程代码执行或中间人攻击:

与传统的恶意软件攻击不同,用户无需单击链接或下载可疑文件,启动攻击无需诱骗用户采取任何操作。

通过空气传播使得攻击更具传染性,并且难以发现。

物理隔离的工业系统、政府机构和关键基础设施面临极高的风险。

现状如何?

数十亿设备仍处在威胁之中

当ARMIS公布了BlueBorne后,许多供应商都发布了针对这些缺陷的补丁和软件更新。但是据Armis估算,至少有20亿台设备的漏洞没有得到修复。包括:

运行Linux的7.68亿台设备

运行Android 5.1(Lollipop)和更早版本的7.34亿台设备

运行Android 6(Marshmallow)和更早版本的2.61亿台设备

运行受影响的的Windows版本的2亿台设备

运行iOS 9.3.5及更早版本的5000万台设备

这些设备有些未修复,而有些不可修复,范围涵盖服务器、可穿戴设备、工业设备到医疗设备等。按照Armis的说法,其中很大一部分原因是企业不知道内部有多少支持蓝牙功能的设备。因此在进行商业活动是,无论是员工和访客处于漏洞未修复的环境中时都会面临重大风险。

补丁仍然需要花费大量时间进行部署

在发现漏洞和威胁时,厂商可能需要数周、数月甚至更长时间才能部署更新。去年四月Armis就通知了受影响的供应商,五个月后才披露了BlueBorne。让我们来看一下BlueBorne披露时间表和厂商推送最终用户补丁的时间节点。

2017年9月12日:Armis与Google、Linux和Microsoft就BlueBorne进行了首次公开披露。

当月,谷歌向合作伙伴发布补丁,Linux发布补丁信息,微软向所有受影响的Windows设备推送补丁;

2017年10月3日:21天后,Verizon向旗下发售的收集推送了补丁;

2017年10月8日:华为发布安全建议并更新有关受影响设备的信息;

2017年10月10日:Verizon推送了第二波补丁;

2017年10月13日:AT&T推送了Nexus 6和LG V10的更新;

2017年10月30日:AT&T的第二波更新补丁到达特定用户的设备;

2018年1月8日:Verizon推送第三波补丁;

2018年6月7日:联想为一些老款安卓平板电脑升级固件以修复漏洞。

同时,iOS 10及更高版本不受BlueBorne的影响,但以前的版本受到影响并且仍未修补。

2017年年11月14日:第二次公开BlueBorne披露

Armis对BlueBorne漏洞做了第二次公开披露,这次影响了1500万台Amazon Echo和500万台Google Home设备。亚马逊和谷歌自动将补丁推送到Echo和Google Home设备。

短短几个月就可以看到许多供应商的努力和进步,Amazon和Google改进了系统的更新机制,比如Google的Project Treble项目实现了Android操作系统的模块化,使得供应商能够更轻松、更快地向最终用户推送关键安全更新。

但是,大量设备仍然难以及时得到更新,原因包括以下三点:

并非所有Android设备都支持Project Treble,必须要通过厂商自己的方式进行更新。

目前仍在使用的设备中有些已经被淘汰了,或者是不再得到支持(包括2.09亿台的iOS设备),根本无法接收更新。

运行的Linux的设备(如医疗设备和工业设备)很难或无法打补丁。

正如下图所示,像BlueBorne这样的漏洞需要很长的时间才会消亡。特别是安卓和Linux设备的曲线拖了很长的尾巴:

未修复设备统计

蓝牙漏洞仍层出不穷

Wi-Fi协议(802.11)只有450页,而蓝牙标准居然有了2822页。蓝牙协议太复杂了,协议堆栈层中定义了太多特定应用和功能。过度复杂的直接结果是蓝牙标准漏洞频出。

关于蓝牙漏洞,实际上最可怕的事情还不是它能做什么,而是还有多少蓝牙漏洞我们未能先于网络犯罪分子发现和披露。BlueBorne唤醒了业界对于蓝牙漏洞和攻击方式的研究,下图反应了自BlueBorne披露以来,其他蓝牙漏洞的发现数量:

其他蓝牙漏洞的发现数量

2018年2月 – 研究人员在iOS、watchOS和tvOS中披露了一个蓝牙漏洞,该漏洞可以允许沙箱内的进程与沙箱外的其他进程通信。

2018年3月 – 研究人员公布了五个Android蓝牙远程代码执行漏洞(CVE-2017-13160、CVE-2017-13255、CVE-2017-13256、CVE-2017-13272、CVE -2017-13266)。Android 8.1修复了这些漏洞,但运行Android 7.0或更早版本的设备仍无防范之力,而这些设备的数量有13亿之巨。

2018年5月 – 腾讯的研究人员披露了BMW ConnectedDrive中的蓝牙漏洞。

2018年7月 – 以色列研究人员发现可不要求设备验证在安全配对期间通过无线方式接收的公共加密密钥。该漏洞影响主要供应商(包括苹果、博通、英特尔和高通 )的固件或操作系统。

结语

在企业中,非受管和物联网设备的使用数量呈指数级增长,企业的连通性和生产力也实现了质的飞跃,因此也成了新的攻击对象。网络犯罪分子越来越关注利用漏洞攻击这些设备的方式,蓝牙算是一个大头。由于蓝牙设备的数量非常庞大,而且针对性的攻击可以通过无线方式实现并且在设备之间传播,对于任何组织或个人来说都是需要正视威胁。现有安全产品中的绝大部分只能检测和阻止通过互联网进行的攻击,端点保护、移动设备管理、防火墙和其他网络安全产品等无法阻止像BlueBorne这样的无线攻击。

*参考来源:Darkreading,Freddy编译整理,转载请注明来自 FreeBuf.COM。

发表评论

已有 5 条评论

  • pine  (4级)  2018-09-24 回复 1楼

    危险个屁 这种东西 如果手机同一型号同一版本手机 还可以 CVE-2017-0781这个rce需要用到CVE-2017-0785这个信息泄露获取蓝牙模块的基址 才能进行远程命令执行 而oem厂商手机虽然多多少少存在这个rce漏洞 但是如果想要做成批量化的东西根本不可能

  • 摩尔曼斯克港  2018-09-25 回复 2楼

    要不是有漏洞我差点忘了手机上还有蓝牙这么个功能 :wink:

  • 隐于世  2018-09-28 回复 3楼

    源头上讲, 9x年代,他们整出蓝牙这东西时,实际上是骗子味道很足的,报警还的书等,有的宣传,有的说这是骗子(那家公司本身就是个技术空白的公司,和现在写个PPT就说造出芯片同等性质,差不多是骗钱的),差点团灭,到现在,还是骗子,比如高保真什么的,蓝牙这辈子就没出现过PCM音频,一直是adpcm之类的高度有损,但简单低计算量的压缩, 而蓝牙上层,完全是走xml封装的控制协议,本身xml这种就算在pc这样的高资源环境下,也是低效的,更不要说低端硬件, 至于漏洞,因为大多数情况下,把这个宣传成简单,小型化产品之类,所以大家根本不注意安全不安全的,就算有问题,一般除了费电的鼠标之类,还不是实时在线的,上位机端软件99.99%没有提供升级固件的功能, 蓝牙的两个pc工具,还是收费的,windows自带的驱动和工具包,功能不多,等等原因,所以,已经卖出去的产品,等到不用了,自然丢弃了,基本上这辈子都不会有升级的那一天

  • 隐于世  2018-09-28 回复 5楼

    pcm是原始音质, WAV文件一般存储的就是PCM, HDMI线,传音频时,也是PCM的,
    现在一般电影音质,是8-16个音轨的,如果仅仅是CD那是双音轨,DVD或低档次蓝光也有5个音轨, CD是44.1K,一般是48K或是96K采样(注意码流和采样的区别!!)
    一般像样的的录音笔是96K采样,实际人类只能听到20K频率(即40K采样率,因为频率是两个之间数比大小,才能知道角度(算出弧度)/或是出现间隔,才有频率,所以至少2倍的采样率),但为了避免采样时硬件原因损失,所以采样不使用40(或整数倍的48K)而使用96K,192K等, 播出时中上等,也使用96K了, 假设96K (采样率,或是频率等的K都是1000,不是1024!!),采样精度是24位, 那么每秒的数据量是96000*24bit/8bit=288K字节每个声道,双声道需要576K(按通讯码流,不考虑协议层,至于需要576*8=4608Mbps, 还要考虑信号质量,稳定性,问题,避免被干扰,速度不达标, 需要好几倍的值才行,而目前Wifi都拷文件时,也只有10-20M左右(实际毫秒级上面,很多时候低于1M,延迟也有5ms-100ms,并不稳定), 蓝牙所有高速都工作在2.0/3.0模式,不管你买的蓝牙写的是4.0还是5.0,如果支持大数据流,那么必然跑在3.0模式,实际3.0,标称速率有…拷文件时速度只有….想想Wifi标称300Mbps那是理想状态,现实环境拷文件只有5-10MB(即只有10-25%的效率) 蓝牙4.0大多数防丢器,用的是Ti的2540/41芯片, 标称2Mbps,实际每秒速度速度大概是2-3K左右(已经达到极限),大量带宽,被浪费垃圾协议层上面,本身环境也有少量干扰(用少量,因为靠的很近,比如同一个桌子上通讯时,不像wifi那样远)

    所以大家不要被蓝牙广告骗了

取消
Loading...

特别推荐

推荐关注

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php