安全预警

当前位置:首页  网络安全  安全预警

关于蓝牙(Bluetooth)协议存在多个漏洞的安全公告

发布人:时间:2017-09-15浏览:283

        近日,国家信息安全漏洞共享平台(CNVD)收录了蓝牙(Bluetooth)协议存在的8个安全漏洞。由于漏洞涉及到基础协议,影响到Android、iOS、Windows以及Linux系统设备甚至使用短距离无线通信技术的物联网设备,相关设备范围十分广泛。综合利用上述漏洞,攻击者还可以控制设备,突破访问企业数据和网络,向横向相邻的设备传播恶意软件,极有可能导致大规模蠕虫的跨网攻击。

     一、漏洞情况分析

        物联网安全研究公司Armis Labs披露了一个新的攻击方法,搭载主流移动、桌面、IoT操作系统包括Android、iOS、Windows、Linux系统的设备均受其影响。攻击者是通过蓝牙(Bluetooth)协议远程不经过任何传统网络介质发起攻击,因此被命名为“BlueBorne”。Armis Labs还披露与BlueBorne相关的8个漏洞,其中的4个高危漏洞详情如下:


漏洞编号
漏洞描述
攻击条件
漏洞评级
信息泄露漏洞 (CVE-2017-0785、CNVD-2017-26761)
Android操作系统中的第一个漏洞揭露了非常有价值的信息,漏洞发生在SDP服务器上,攻击者可通过向SDP服务器发出构造的请求,然后服务器会在返回攻击者的响应中泄露它内存中的信息,可帮助攻击者识别周围的蓝牙服务,以及利用下面提到的远程代码执行漏洞。
需要蓝牙开启,但不需要配对。
高危
远程代码执行漏洞#1 (CVE-2017-0781、CNVD-2017-26762)
该漏洞发生在蓝牙网络封装协议(Bluetooth Network Encapsulation Protocol,BNEP)服务中,该服务用于通过蓝牙连接共享互联网(tethering)。由于BNEP服务中存在缺陷,攻击者可构造非常容易利用的surgical memory corruption,然后攻击者就可完全接管设备然后执行任意代码了。由于缺乏适当的授权认证,触发此漏洞根本不需要任何用户交互,身份验证或者配对,因此目标用户完全无法察觉正在进行的攻击。
需要蓝牙开启,但不需要配对。
高危
远程代码执行漏洞#2 (CVE-2017-0782、CNVD-2017-26763)
这个漏洞跟上一个相似,但是存在于BNEP服务的高层——PAN(Personal Area Networking)profile中,这个文件用于在两个设备之间建立IP网络连接。在这个漏洞的情景下,memory corruption更大,但还是可以被攻击者利用以在获取受影响的设备的完全控制权。跟上一个漏洞类似,这个漏洞无需用户交互,认证或配对即可触发。
需要蓝牙开启,但不需要配对。
高危
The Bluetooth Pineapple –中间人攻击 (CVE-2017-0783、CNVD-2017-26765)
中间人攻击使得攻击者能够拦截并干扰出入目标设备的流量。在WiFi环境下,要发起MITM,攻击者不仅需要特殊的设备,还需要有从目标设备发往它已经建立连接的“开放”WiFi网络(没有加密秘钥的)的连接请求。攻击者必须嗅探到“连接”在“开放”网络上的目标设备发往“开放”网络的802.11的探测请求包,之后再伪装成这个“开放”网络,向目标设备返回探测响应。而在蓝牙(Bluetooth)中,攻击者可以主动地使用支持Bluetooth的设备玩弄目标设备。这个漏洞位于蓝牙协议栈的PAN profile中,可使得攻击者在受害者的设备上创建一个恶意的网络接口,重新配置网络路由,然后使设备上的所有通信流量都走这个恶意网络接口。这种攻击不需要用户交互,认证或者配对,这就使得实际的攻击发生于无形之中。
需要蓝牙开启,但不需要配对。
高危


  二、漏洞影响范围

    Android设备:

        Android手机,平板终端以及相关可穿戴设备

    IOS设备:

        iPhone, iPad, iPod在iOS 9.3.5及以下版本,AppleTV 7.2.2及以下版本均受RCE(远程代码执行漏洞)影响。iOS 10未受到漏洞影响。

    Windows设备:

        Windows Vista以来的所有Windows版本

   基于Linux操作系统的相关设备:

       所有运行BlueZ的Linux设备都受到信息泄漏漏洞的影响(CVE-2017-1000250)。所有内核版本从3.3-rc1(2011年10月发布)开始的Linux系统设备都受到远程代码执行漏洞的影响(CVE-2017-1000251)。

        三、防护建议

        1. Google和Apple厂商已经修复了相关漏洞:

    升级iOS版本至9.3.5以上

    升级Android版本至6.0以上

        2. 微软已在今年7月11日发布安全更新,并在9月12日发布了相应的通知,建议Windows用户查看更新信息:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628

        临时防护建议:

        不能及时升级设备的建议暂时关闭蓝牙开关。

附:参考链接:

https://www.armis.com/blueborne/

http://www.cnvd.org.cn/flaw/show/CNVD-2017-26759

http://www.cnvd.org.cn/flaw/show/CNVD-2017-26760

http://www.cnvd.org.cn/flaw/show/CNVD-2017-26761

http://www.cnvd.org.cn/flaw/show/CNVD-2017-26762

http://www.cnvd.org.cn/flaw/show/CNVD-2017-26763

http://www.cnvd.org.cn/flaw/show/CNVD-2017-26764

http://www.cnvd.org.cn/flaw/show/CNVD-2017-26765

http://www.cnvd.org.cn/flaw/show/CNVD-2017-26766