{eval=Array;=+count(Array);}
有時候騎ofo,系統(tǒng)會提示讓你打開藍牙直連。很久不被重視的藍牙技術正在物聯(lián)網場景中發(fā)揮著我們難以預料的作用,因此及早關注藍牙安全很重要。
前幾天物聯(lián)網安全初創(chuàng)公司 Armis 在官網上公布了一種新型物聯(lián)網攻擊手段:BlueBorne,幾乎所有聯(lián)網設備都可能受其威脅。
為什么叫它物聯(lián)網攻擊手段而不叫它互聯(lián)網攻擊手段呢?因為這種新型攻擊手段不是通過互聯(lián)網 IP 連接對目標設備進行攻擊和傳播攻擊的,而是“憑空”對目標設備進行攻擊和傳播攻擊。
lueBorne 是 Armis 研究人員在實驗室里發(fā)現的一種物聯(lián)網攻擊手段,它能威脅所有運行在 Android、iOS、Windows 和 Linux 這幾種主流操作系統(tǒng)的設備。因為它是利用 8 個藍牙傳輸協(xié)議漏洞(Bluetooth)對設備進行空中(airborne)攻擊和傳播的,因此 Armis 的研究人員將其稱為 BlueBorne。
攻擊者能通過 BlueBorne 獲取聯(lián)網設備的絕對控制權限,訪問企業(yè)的數據和內網,向鄰近的設備傳播惡意軟件,甚至能對進行了物理隔絕的內網進行滲透攻擊。這對于工業(yè)系統(tǒng)、政府機構內網、重要的基礎設施內網來說是致命的??傊?,攻擊者不需要目標用戶為其做任何像點擊誘導鏈接、打開誘導文件這樣的交互操作便能憑空對目標設備進行攻擊。
首先,攻擊者要定位周圍有效的藍牙連接(雖然設備沒有打開藍牙連接,也能被攻擊者定位到)。接下來,攻擊者利用藍牙連接獲得目標設備的 MAC 地址,這是每臺設備都擁有的唯一標識符。第三,確定目標設備使用的操作系統(tǒng),并針對對應的操作系統(tǒng)使用對應的藍牙協(xié)議漏洞。最后,攻擊者就利用在相關系統(tǒng)上的藍牙協(xié)議漏洞,獲得設備的訪問權限。
BlueBorne 之所以能“憑空”對目標設備進行攻擊和傳播,是因為現有的網絡安全防御體系中最薄弱的地方就是“空中防御”,在這方面幾乎沒有對策。此外,由于藍牙進程在所有操作系統(tǒng)上都具有很高的權限,因此 BlueBorne 利用藍牙連接能對目標設備進行幾乎完全的控制,甚至能在目標設備沒有打開藍牙連接的情況下,以及用戶完全不知情的情況下進行控制。因此 BlueBorne 具有巨大的破壞力和傳播力。
BlueBorne 攻擊手段可能會影響到所有擁有藍牙功能的設備,據估計,像這樣的設備在目前約有 82 億多臺。藍牙傳輸協(xié)議是短距離通信中一種主要的和使用最廣泛的協(xié)議,它被應用在從普通的電腦和移動設備到諸如電視機、手表、汽車甚至醫(yī)療設備等物聯(lián)網設備中。最新發(fā)布的報告顯示,超過 20 億臺 Android 設備、20 億臺 Windows 設備和 10 億臺蘋果設備在使用藍牙傳輸協(xié)議。
漏洞被發(fā)現就會很快進行修復,但黑客也很快就借此進行攻擊。對我們普通用戶來說,還是少用藍牙的好,用就打開,不用趕緊關上。
0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答