Defend what you create

Other Resources

Close

Library
My library

+ Add to library

Contact us
24/7 Tech support

Send a message

Your tickets

Profile

Back to news

Dr.Web产品会提醒用户其安卓设备是否已经受到蓝牙协议漏洞BlueBorne的威胁

2017.10.26

蓝牙(Bluetooth)是一种最常见的通信协议和数据传输渠道,常用于手机、电脑、家用电器、电子产品、儿童玩具、医疗设备以及汽车。蓝牙可以确保安全连接,但有时也会出现问题。最近就发现了一系列危险的漏洞,不法分子能够利用这些漏洞完全控制被攻击设备,执行任意代码,并窃取机密信息。Dr.Web Security Space for Android包含的安全审计组件能够检查移动设备中是否已存在这些漏洞,并会立即通知用户审计结果。

新发现的漏洞及可利用这些漏洞发动的攻击被统称为BlueBorne。研究人员在大多数现代操作系统,包括Windows、iOS、Linux以及基于Linux内核的平台(如Tizen和安卓)的关键组件中都发现了问题。

BlueBorne漏洞有:

不法分子可利用BlueBorne发送特殊的数据包,在启用蓝牙发射器的安卓设备上远程执行恶意代码。不法分子利用操作系统内核权限执行攻击,无需预先配对或启用可见性模式。只要潜在受害者的设备启用了蓝牙适配器,而攻击者处于发射器无线电发射有效范围内,就足以利用漏洞进行攻击。

因为保证蓝牙运行的进程在所有操作系统中都具有较高权限,所以利用这些漏洞基本上能够完全控制被攻击的对象。不法分子控制设备后可在设备间传播恶意软件,访问保存在设备中的数据或所连接的网络,还能够执行Man-in-The-Middle攻击。这些漏洞对所有安卓智能手机、平板电脑等其他尚未安装2017年9月9日安全更新的设备,以及仅在低功耗模式(Bluetooth Low Energy)才停用蓝牙的设备都构成危险。

除了利用BlueBorne直接进行攻击,还可能出现利用这些漏洞创建的恶意程序。此类恶意程序将类似于网络蠕虫,能够通过蓝牙从一个设备自行传播到另一个设备。没有从固件生产商或操作系统开发商获得安全更新的设备最为危险。

Dr.Web Security Space for Android包含的安全审计组件可以检测到安卓智能手机和平板电脑上存在的众多漏洞,包括众所周知的Extra FieldMasterKeyHeartbleed等漏洞。新发布的安全审计更新版本还能发现上述的BlueBorne漏洞和SIM ToolkitCVE-2015-3843)。

安卓操作系统中存在的SIM Toolkit错误可使不法分子拦截并伪造SIM卡发送给移动设备或从设备接收的指令。网络犯罪分子利用这一错误能够通过欺诈性窗口执行网络钓鱼攻击,并窃取机密信息(如用户名和密码)。

Dr.Web产品的安全审计组件在查找检测移动设备中是否存在BlueBorne时会检查系统中是否存在Google更新。如果没有找到Google更新,就会提醒用户。如在系统中发现此类漏洞,则会建议用户安装所有可用更新。

有关BlueBorne漏洞的更多信息
有关其他安卓漏洞的更多信息

俄罗斯Dr.Web反病毒产品研发厂商

研发始自1992年

Dr.Web产品用户遍布世界200多个国家

2007年起提供反病毒服务

全天支持

© Doctor Web
2003 — 2018

Doctor Web公司是俄罗斯信息安全反病毒保护产品厂商,产品商标为Dr.Web。Dr.Web产品研发始自1992年。

天津市经济技术开发区第四大街80号软件大厦北楼112