高複雜性下的藍牙安全危機

高複雜性下的藍牙安全危機

藍牙就像膠水同樣和咱們的智能設備緊密的粘在一塊兒,這意味着一旦出現BUG,可能會引起嚴重的後果。程序員

最近,位於美國加州聖克拉拉市的安全公司McAfee(邁克菲,是一家致力於建立最佳計算機安全解決方案的公司,該公司提供的殺毒軟件是全世界最暢銷的殺毒軟件之一)的研究人員報告了一種名叫BoxLock(一款自帶掃碼功能的掛鎖,能夠支持藍牙、掃碼開鎖)的智能掛鎖存在藍牙低能耗(BLE,全稱Bluetooth Low Energy,它是藍牙協議的一個濃縮版本)誤配置的問題,它使得設備能夠在沒有任何密碼或加密保護的狀況下自由配對,研究人員能夠隨意鏈接到任何一把鎖上,經過分析能夠辨別出是哪一個設備發出瞭解鎖命令,此外BoxLock將該命令配置爲讀寫模式,一旦攻擊者知道目標是誰,就能啓用解鎖命令。緩存

除以上事件以外,其實相似漏洞早在2017年就被曝光了,當時影響着包括電腦、手機、物聯網在內的近50億終端設備,雖然不少缺陷已被修復,但目前仍有10多億設備受到影響,而這類經過利用一系列藍牙漏洞攻擊的媒介統稱爲BlueBorne。安全

BlueBorne有什麼危害

由於藍牙進程在操做系統中具備很高的權限,致使BlueBorne這種只須要無線信號就能攻擊的方式極具感染力,它能像感冒病毒同樣經過空氣從一臺設備傳播到另外一臺設備,瞄準網絡防護最薄弱的地方以達到徹底控制整個系統的目的。服務器

爲何有這麼大危害

那麼致使出現問題的緣由是什麼呢?也許不少人會直接懷疑藍牙自己的問題,其實不全是如此,當初藍牙協議爲了使用戶可以靈活配置,提供了龐大的可選項和標準文檔供生產廠家使用,藍牙協議標準多達2822頁,而Wi-Fi協議(802.11)標準才450頁,這龐大臃腫的標準使得生產廠家沒法準確的使用最合適的配置,從而致使發佈的產品可能含有致命的漏洞。網絡

下面就列出一些由物聯網安全公司Armis Labs發佈的最具表明性的幾個藍牙相關漏洞(包含了藍牙協議自己及生產廠家)。工具

CVE-2017-1000251,這是Linux內核的遠程控制執行漏洞,攻擊者能夠利用此漏洞向藍牙協議的L2CAP(藍牙系統中的核心協議,負責適配基帶中的上層協議)層發送畸形數據包,對目標設備進行惡意配置,爲下一步攻擊作準備。加密

CVE-2017-1000250,Linux的藍牙協議棧信息泄露漏洞,由於藍牙設計規範程度不夠,致使部分Linux和安卓系統會被攻擊者徹底控制,從而執行進一步的攻擊。操作系統

CVE-2017-0785,安卓信息泄露漏洞,相似於上述的藍牙協議棧信息泄露漏洞,攻擊者能夠利用漏洞在安卓設備上反覆傳輸指令,達到繞過驗證和保護機制的效果。設計

CVE-2017-0781,安卓系統的遠程控制執行漏洞,由於安卓在消息處理的代碼邏輯部分存在一處邏輯錯誤,致使堆溢出被觸發後,後續的緩存區大小填寫不受限制。3d

CVE-2017-0782,也是安卓遠程控制執行漏洞,這個是由於安卓在控制幀數據包的一段代碼邏輯有問題,後續代碼又沒作檢驗,致使利用漏洞能夠突破最大傳輸單元的大小限制。

CVE-2017-0783,安卓信息泄露安全漏洞和Windows信息泄露安全漏洞,攻擊者能夠本身組建網絡,並設置本身爲網絡訪問點,而後修改動態主機配置協議服務器構造惡意中繼。

CVE-2017-14315,蘋果遠程控制執行漏洞,由於基於藍牙低功耗的語音控制命令傳輸在消息來源驗證方面存在邏輯漏洞,對傳入的指令大小驗證不嚴格致使溢出,從而使得遠程代碼能夠在iOS藍牙協議棧上被執行。

在物聯網爆發的時代,愈來愈多的智能設備加入,隨着藍牙功能不斷介入咱們的生活,安全問題該怎麼辦呢?對此,研究人員稱藍牙協議正在不斷進行完善,將來會有加強安全性的工具或組件出現,可是呢,平時有可用的安全補丁必定要打,不經常使用藍牙時最好仍是給關了。對此,你怎麼看?

若是你願意,讓我來幫你關注那些可能不知道又想知道卻想不到的知識,公衆號【關愛程序員社區】。

相關文章
相關標籤/搜索