BlueBorne藍芽漏洞,恐讓數十億裝置暴露於遠端挾持風險 

你是否也在使用藍牙裝置?那麼你該檢查一下你的裝置是否隨時開啟藍牙連線。不論筆記型電腦、智慧型手機,或任何物聯網 (IoT) 裝置,只要是具備藍牙功能,就有可能遭到惡意程式攻擊,讓駭客從遠端挾持裝置,而且完全不假使用者之手。

BlueBorne 是什麼?

「BlueBorne」是一群由 IoT 資安廠商 Armis 所命名的藍牙漏洞。根據該廠商所提供的詳盡說明,這群存在於藍牙實作上的漏洞遍及各種平台,包括:Android、Linux、iOS 以及 Windows。駭客一旦攻擊成功,就能從遠端挾持裝置。除此之外,駭客還有辦法從一個藍牙裝置跳到另一個藍牙裝置。BlueBorne 漏洞可讓駭客執行惡意程式碼、竊取資料以及發動中間人 (MitM) 攻擊。

BlueBorne 是一群漏洞的總稱,包括以下幾項:

  • CVE-2017-1000251:Linux 核心遠端程式碼執行 (RCE) 漏洞
  • CVE-2017-1000250:Linux 系統藍牙實作資料外洩漏洞 (BlueZ)
  • CVE-2017-0785:Android 系統資訊外洩漏洞
  • CVE-2017-0781:Android 系統 RCE 漏洞
  • CVE-2017-0782:Android 系統 RCE 漏洞
  • CVE-2017-0783:Android 系統藍牙 Pineapple 中間人 (MitM) 攻擊
  • CVE-2017-8628:Windows 系統藍牙實作 MitM 攻擊
  • CVE-2017-14315:Apple 低功耗音訊通訊協定 RCE 漏洞

BlueBorne 無線連線攻擊,可竊聽、攔截或重導兩個藍牙裝置之間的通訊

根據發現 BlueBorne 漏洞的資安研究人員估計,全球約有 53 億個藍牙裝置受到影響。藍牙是一種無線連線規格,今日幾乎無所不在,而且全球有超過 82 億個裝置皆內建藍牙功能,其用途包括多媒體串流、資料傳輸、電子裝置之間的資訊廣播等等。 

BlueBorne 是一種無線連線攻擊,譬如,駭客可竊聽、攔截或重導兩個藍牙裝置之間的通訊,進而從中竊取資料。Armis 公司在分析報告中解釋:「駭客可藉由裝置探查來判斷受害者裝置的作業系統,然後再選擇該平台的藍牙實作漏洞來進入裝置以達成目標。」

不過,駭客若要得逞,首先以下條件必須滿足:

  • 裝置必須啟用藍牙。
  • 駭客必須人在藍牙訊號有效範圍內 (通常為 10 公尺)。
  • 沒有單獨一種攻擊手法可適用所有裝置,因此駭客會根據不同平台或作業系統而調整手法。

假若尚未修補裝置,不妨將藍牙隨手關閉

有些廠商已釋出修補更新來解決問題:Microsoft 在九月份定期更新當中已釋出 CVE-2017-8628 漏洞的修補更新。Google 也在九月份 Android 安全性公告當中解決了 CVE-2017-0781、CVE-2017-0782、CVE-2017-0783 及 CVE-2017-0785 漏洞。此外,iOS 9.3.5 及 AppleTV 軟體版本 7.2.2 或以下 (也就是 2016 年 8 月至 12 月之間生產的裝置) 也受到影響,但 iOS 10 則不受 CVE-2017-14315 漏洞影響。至於 Linux 漏洞的更新,目前仍在開發當中。

隨時修補並更新作業系統,可有助於防範駭客利用漏洞發動攻擊。使用者應培養良好的行動裝置安全習慣;同樣地,工作場所也應實施更嚴謹的修補更新管理政策。假若你尚未修補裝置,不妨將藍牙隨手關閉,等需要時再開啟。

請注意,除了 Nexus 和 Pixel 之外,所有其他 Android 裝置都要等到對應的廠商釋專屬的版本才能更新,因此使用者須自行向廠商確認。

 

原文出處:BlueBorne: Bluetooth Vulnerabilities Expose Billions of Devices to Hacking