高複雜性下的藍牙安全危機

高複雜性下的藍牙安全危機

藍牙就像膠水一樣和我們的智能設備緊密的粘在一起,這意味着一旦出現BUG,可能會引發嚴重的後果。

最近,位於美國加州聖克拉拉市的安全公司McAfee(邁克菲,是一家致力於創建最佳計算機安全解決方案的公司,該公司提供的殺毒軟件是全世界最暢銷的殺毒軟件之一)的研究人員報告了一種名叫BoxLock(一款自帶掃碼功能的掛鎖,可以支持藍牙、掃碼開鎖)的智能掛鎖存在藍牙低能耗(BLE,全稱Bluetooth Low Energy,它是藍牙協議的一個濃縮版本)誤配置的問題,它使得設備可以在沒有任何密碼或加密保護的情況下自由配對,研究人員可以隨意連接到任何一把鎖上,通過分析可以辨別出是哪個設備發出瞭解鎖命令,此外BoxLock將該命令配置爲讀寫模式,一旦攻擊者知道目標是誰,就能啓用解鎖命令。

除以上事件之外,其實類似漏洞早在2017年就被曝光了,當時影響着包括電腦、手機、物聯網在內的近50億終端設備,雖然很多缺陷已被修復,但目前仍有10多億設備受到影響,而這類通過利用一系列藍牙漏洞攻擊的媒介統稱爲BlueBorne。

BlueBorne有什麼危害

因爲藍牙進程在操作系統中具有很高的權限,導致BlueBorne這種只需要無線信號就能攻擊的方式極具感染力,它能像感冒病毒一樣通過空氣從一臺設備傳播到另一臺設備,瞄準網絡防禦最薄弱的地方以達到完全控制整個系統的目的。

爲什麼有這麼大危害

那麼導致出現問題的原因是什麼呢?也許很多人會直接懷疑藍牙本身的問題,其實不全是如此,當初藍牙協議爲了使用戶能夠靈活配置,提供了龐大的可選項和標準文檔供生產廠家使用,藍牙協議標準多達2822頁,而Wi-Fi協議(802.11)標準才450頁,這龐大臃腫的標準使得生產廠家無法準確的使用最合適的配置,從而導致發佈的產品可能含有致命的漏洞。

下面就列出一些由物聯網安全公司Armis Labs發佈的最具代表性的幾個藍牙相關漏洞(包含了藍牙協議本身及生產廠家)。

CVE-2017-1000251,這是Linux內核的遠程控制執行漏洞,攻擊者可以利用此漏洞向藍牙協議的L2CAP(藍牙系統中的核心協議,負責適配基帶中的上層協議)層發送畸形數據包,對目標設備進行惡意配置,爲下一步攻擊做準備。

CVE-2017-1000250,Linux的藍牙協議棧信息泄露漏洞,因爲藍牙設計規範程度不夠,導致部分Linux和安卓系統會被攻擊者完全控制,從而執行進一步的攻擊。

CVE-2017-0785,安卓信息泄露漏洞,類似於上述的藍牙協議棧信息泄露漏洞,攻擊者可以利用漏洞在安卓設備上反覆傳輸指令,達到繞過驗證和保護機制的效果。

CVE-2017-0781,安卓系統的遠程控制執行漏洞,因爲安卓在消息處理的代碼邏輯部分存在一處邏輯錯誤,導致堆溢出被觸發後,後續的緩存區大小填寫不受限制。

CVE-2017-0782,也是安卓遠程控制執行漏洞,這個是因爲安卓在控制幀數據包的一段代碼邏輯有問題,後續代碼又沒做檢驗,導致利用漏洞可以突破最大傳輸單元的大小限制。

CVE-2017-0783,安卓信息泄露安全漏洞和Windows信息泄露安全漏洞,攻擊者可以自己組建網絡,並設置自己爲網絡訪問點,然後修改動態主機配置協議服務器構造惡意中繼。

CVE-2017-14315,蘋果遠程控制執行漏洞,因爲基於藍牙低功耗的語音控制命令傳輸在消息來源驗證方面存在邏輯漏洞,對傳入的指令大小驗證不嚴格導致溢出,從而使得遠程代碼可以在iOS藍牙協議棧上被執行。

在物聯網爆發的時代,越來越多的智能設備加入,隨着藍牙功能不斷介入我們的生活,安全問題該怎麼辦呢?對此,研究人員稱藍牙協議正在不斷進行完善,未來會有增強安全性的工具或組件出現,但是呢,平時有可用的安全補丁一定要打,不常用藍牙時最好還是給關了。對此,你怎麼看?

如果你願意,讓我來幫你關注那些可能不知道又想知道卻想不到的知識,公衆號【關愛程序員社區】。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章