近日,国家信息安全漏洞共享平台(CNVD)收录了蓝牙(Bluetooth)协议存在的8个安全漏洞。由于漏洞涉及到基础协议,影响到Android、iOS、Windows以及Linux系统设备甚至使用短距离无线通信技术的物联网设备,相关设备范围十分广泛。综合利用上述漏洞,攻击者还可以控制设备,突破访问企业数据和网络,向横向相邻的设备传播恶意软件,极有可能导致大规模蠕虫的跨网攻击。
一、漏洞情况分析
物联网安全研究公司Armis Labs披露了一个新的攻击方法,搭载主流移动、桌面、IoT操作系统包括Android、iOS、Windows、Linux系统的设备均受其影响。攻击者是通过蓝牙(Bluetooth)协议远程不经过任何传统网络介质发起攻击,因此被命名为“BlueBorne”。Armis Labs还披露与BlueBorne相关的8个漏洞,其中的4个高危漏洞详情如下:
漏洞编号 | 漏洞描述 | 攻击条件 | 漏洞评级 |
信息泄露漏洞 (CVE-2017-0785、CNVD-2017-26761) | Android操作系统中的第一个漏洞揭露了非常有价值的信息,漏洞发生在SDP服务器上,攻击者可通过向SDP服务器发出构造的请求,然后服务器会在返回攻击者的响应中泄露它内存中的信息,可帮助攻击者识别周围的蓝牙服务,以及利用下面提到的远程代码执行漏洞。 | 需要蓝牙开启,但不需要配对。 | 高危 |
远程代码执行漏洞#1 (CVE-2017-0781、CNVD-2017-26762) | 该漏洞发生在蓝牙网络封装协议(Bluetooth Network Encapsulation Protocol,BNEP)服务中,该服务用于通过蓝牙连接共享互联网(tethering)。由于BNEP服务中存在缺陷,攻击者可构造非常容易利用的surgical memory corruption,然后攻击者就可完全接管设备然后执行任意代码了。由于缺乏适当的授权认证,触发此漏洞根本不需要任何用户交互,身份验证或者配对,因此目标用户完全无法察觉正在进行的攻击。 | 需要蓝牙开启,但不需要配对。 | 高危 |
远程代码执行漏洞#2 (CVE-2017-0782、CNVD-2017-26763) | 这个漏洞跟上一个相似,但是存在于BNEP服务的高层——PAN(Personal Area Networking)profile中,这个文件用于在两个设备之间建立IP网络连接。在这个漏洞的情景下,memory corruption更大,但还是可以被攻击者利用以在获取受影响的设备的完全控制权。跟上一个漏洞类似,这个漏洞无需用户交互,认证或配对即可触发。 | 需要蓝牙开启,但不需要配对。 | 高危 |
The Bluetooth Pineapple –中间人攻击 (CVE-2017-0783、CNVD-2017-26765) | 中间人攻击使得攻击者能够拦截并干扰出入目标设备的流量。在WiFi环境下,要发起MITM,攻击者不仅需要特殊的设备,还需要有从目标设备发往它已经建立连接的“开放”WiFi网络(没有加密秘钥的)的连接请求。攻击者必须嗅探到“连接”在“开放”网络上的目标设备发往“开放”网络的802.11的探测请求包,之后再伪装成这个“开放”网络,向目标设备返回探测响应。而在蓝牙(Bluetooth)中,攻击者可以主动地使用支持Bluetooth的设备玩弄目标设备。这个漏洞位于蓝牙协议栈的PAN profile中,可使得攻击者在受害者的设备上创建一个恶意的网络接口,重新配置网络路由,然后使设备上的所有通信流量都走这个恶意网络接口。这种攻击不需要用户交互,认证或者配对,这就使得实际的攻击发生于无形之中。 | 需要蓝牙开启,但不需要配对。 | 高危 |
二、漏洞影响范围
Android设备:
Android手机,平板终端以及相关可穿戴设备
IOS设备:
iPhone, iPad, iPod在iOS 9.3.5及以下版本,AppleTV 7.2.2及以下版本均受RCE(远程代码执行漏洞)影响。iOS 10未受到漏洞影响。
Windows设备:
Windows Vista以来的所有Windows版本
基于Linux操作系统的相关设备:
所有运行BlueZ的Linux设备都受到信息泄漏漏洞的影响(CVE-2017-1000250)。所有内核版本从3.3-rc1(2011年10月发布)开始的Linux系统设备都受到远程代码执行漏洞的影响(CVE-2017-1000251)。
三、防护建议
1. Google和Apple厂商已经修复了相关漏洞:
升级iOS版本至9.3.5以上
升级Android版本至6.0以上
2. 微软已在今年7月11日发布安全更新,并在9月12日发布了相应的通知,建议Windows用户查看更新信息:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628
临时防护建议:
不能及时升级设备的建议暂时关闭蓝牙开关。
附:参考链接:
https://www.armis.com/blueborne/
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26759
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26760
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26761
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26762
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26763
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26764
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26765
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26766