BlueBorne:危及每台聯網設備的新藍牙漏洞組合
物聯網網絡安全公司 Armis,已經在包括 Android、Windows、Linux 和 iOS 在內的幾個操作係統中發現實施於藍牙的八個漏洞,成功利用這些漏洞,黑客就能完全控製設備。事實上,這些是近幾年在藍牙中發現的最嚴重漏洞,並且其具有經由空中接口傳播的能力,這點也令人倍感擔憂。此類漏洞被稱為“BlueBorne 漏洞”。
移動設備上的空中傳播攻擊可追源於Cabir蠕蟲病毒,其攻擊也給藍牙惡意軟件概念提供了初次證明,證實其可快速廣泛傳播,甚至可以穿透封閉式空中間隙網絡。
BlueBorne 漏洞源自一個複雜協議,此協議連同兩個關於藍牙的常見誤解,被研究界拋棄和忽視多年之久。第一誤解是藍牙無法進行空中攔截,第二誤解是藍牙始終需要某種用戶交互。BlueBorne 漏洞證明這兩種假設都是錯誤的,因為隻要開啟設備上的藍牙,設備就極易受到攻擊。
然而,需要著重了解的是此漏洞組合的真正嚴重程度。其影響令人心驚;實際上,任何具有藍牙接口的設備都容易受到 BlueBorne 漏洞組合中至少一種漏洞的影響。自發現 BlueBorne 以來,所有操作係統製造商都發布了針對此漏洞進行補救的補丁程序,而對於 iOS 係統,此類漏洞僅影響 iOS 10 之前的版本。2017 年 9 月 9 日,Google 發布了適用於 Android 用戶的安全更新。
Check Point SandBlast Mobile 可以通過幫助驗證您網絡上的移動設備是否裝有最新的操作係統版本以及安全補丁程序,從而保護移動設備(iOS 和 Android)免遭此威脅。
此外在設備檢測時,SandBlast Mobile 會檢測針對 Android 藍牙堆棧的任何主動漏洞攻擊,為您提供額外的保護層。
確保您受到保護的方法如下:
在Settings->Policy Settings->Device中,更改以下配置:
iOS:
Android:
原文發布時間為: 2017年9月21日
本文來自雲棲社區合作夥伴至頂網,了解相關信息可以關注至頂網。
最後更新:2017-11-16 15:05:04