2017.10.26
新发现的漏洞及可利用这些漏洞发动的攻击被统称为BlueBorne。研究人员在大多数现代操作系统,包括Windows、iOS、Linux以及基于Linux内核的平台(如Tizen和安卓)的关键组件中都发现了问题。
BlueBorne漏洞有:
- CVE-2017-0781、CVE-2017-0782:允许应用程序以系统优先权启动的安卓漏洞;
- CVE-2017-0785:一个可能导致机密信息泄露或被盗的安卓漏洞;
- CVE-2017-0783:一个可能导致中间人攻击(Man-in-The-Middle)的安卓漏洞;
- CVE-2017-1000251:一个可执行任意代码的Linux内核漏洞;
- CVE-2017-1000250:一个可能导致机密信息被盗的Linux内核漏洞。
不法分子可利用BlueBorne发送特殊的数据包,在启用蓝牙发射器的安卓设备上远程执行恶意代码。不法分子利用操作系统内核权限执行攻击,无需预先配对或启用可见性模式。只要潜在受害者的设备启用了蓝牙适配器,而攻击者处于发射器无线电发射有效范围内,就足以利用漏洞进行攻击。
因为保证蓝牙运行的进程在所有操作系统中都具有较高权限,所以利用这些漏洞基本上能够完全控制被攻击的对象。不法分子控制设备后可在设备间传播恶意软件,访问保存在设备中的数据或所连接的网络,还能够执行Man-in-The-Middle攻击。这些漏洞对所有安卓智能手机、平板电脑等其他尚未安装2017年9月9日安全更新的设备,以及仅在低功耗模式(Bluetooth Low Energy)才停用蓝牙的设备都构成危险。
除了利用BlueBorne直接进行攻击,还可能出现利用这些漏洞创建的恶意程序。此类恶意程序将类似于网络蠕虫,能够通过蓝牙从一个设备自行传播到另一个设备。没有从固件生产商或操作系统开发商获得安全更新的设备最为危险。
Dr.Web Security Space for Android包含的安全审计组件可以检测到安卓智能手机和平板电脑上存在的众多漏洞,包括众所周知的Extra Field、MasterKey、Heartbleed等漏洞。新发布的安全审计更新版本还能发现上述的BlueBorne漏洞和SIM Toolkit(CVE-2015-3843)。
安卓操作系统中存在的SIM Toolkit错误可使不法分子拦截并伪造SIM卡发送给移动设备或从设备接收的指令。网络犯罪分子利用这一错误能够通过欺诈性窗口执行网络钓鱼攻击,并窃取机密信息(如用户名和密码)。
Dr.Web产品的安全审计组件在查找检测移动设备中是否存在BlueBorne时会检查系统中是否存在Google更新。如果没有找到Google更新,就会提醒用户。如在系统中发现此类漏洞,则会建议用户安装所有可用更新。
Tell us what you think
To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.
Other comments