当前位置:网络安全保卫
关于蓝牙(Bluetooth)协议存在多个漏洞的安全公告
发布:wljc  发布时间:2017-09-26 15:44:42  浏览次数:23360

近日,国家信息安全漏洞共享平台(CNVD)收录了蓝牙(Bluetooth)协议存在的8个安全漏洞。由于漏洞涉及到基础协议,影响到Android、iOS、Windows以及Linux系统设备甚至使用短距离无线通信技术的物联网设备,相关设备范围十分广泛。综合利用上述漏洞,攻击者还可以控制设备,突破访问企业数据和网络,向横向相邻的设备传播恶意软件,极有可能导致大规模蠕虫的跨网攻击。

        一、漏洞情况分析

        物联网安全研究公司Armis Labs披露了一个新的攻击方法,搭载主流移动、桌面、IoT操作系统包括Android、iOS、Windows、Linux系统的设备均受其影响。攻击者是通过蓝牙(Bluetooth)协议远程不经过任何传统网络介质发起攻击,因此被命名为“BlueBorne”。Armis Labs还披露与BlueBorne相关的8个漏洞,其中的4个高危漏洞详情如下:

 

漏洞编号

漏洞描述

攻击条件

漏洞评级

信息泄露漏洞 (CVE-2017-0785、CNVD-2017-26761)

Android操作系统中的第一个漏洞揭露了非常有价值的信息,漏洞发生在SDP服务器上,攻击者可通过向SDP服务器发出构造的请求,然后服务器会在返回攻击者的响应中泄露它内存中的信息,可帮助攻击者识别周围的蓝牙服务,以及利用下面提到的远程代码执行漏洞。

需要蓝牙开启,但不需要配对。

高危

远程代码执行漏洞#1 (CVE-2017-0781、CNVD-2017-26762)

该漏洞发生在蓝牙网络封装协议(Bluetooth Network Encapsulation Protocol,BNEP)服务中,该服务用于通过蓝牙连接共享互联网(tethering)。由于BNEP服务中存在缺陷,攻击者可构造非常容易利用的surgical memory corruption,然后攻击者就可完全接管设备然后执行任意代码了。由于缺乏适当的授权认证,触发此漏洞根本不需要任何用户交互,身份验证或者配对,因此目标用户完全无法察觉正在进行的攻击。

需要蓝牙开启,但不需要配对。

高危

远程代码执行漏洞#2 (CVE-2017-0782、CNVD-2017-26763)

这个漏洞跟上一个相似,但是存在于BNEP服务的高层——PAN(Personal Area Networking)profile中,这个文件用于在两个设备之间建立IP网络连接。在这个漏洞的情景下,memory corruption更大,但还是可以被攻击者利用以在获取受影响的设备的完全控制权。跟上一个漏洞类似,这个漏洞无需用户交互,认证或配对即可触发。

需要蓝牙开启,但不需要配对。

高危

The Bluetooth Pineapple –中间人攻击 (CVE-2017-0783、CNVD-2017-26765)

 

中间人攻击使得攻击者能够拦截并干扰出入目标设备的流量。在WiFi环境下,要发起MITM,攻击者不仅需要特殊的设备,还需要有从目标设备发往它已经建立连接的“开放”WiFi网络(没有加密秘钥的)的连接请求。攻击者必须嗅探到“连接”在“开放”网络上的目标设备发往“开放”网络的802.11的探测请求包,之后再伪装成这个“开放”网络,向目标设备返回探测响应。而在蓝牙(Bluetooth)中,攻击者可以主动地使用支持Bluetooth的设备玩弄目标设备。这个漏洞位于蓝牙协议栈的PAN profile中,可使得攻击者在受害者的设备上创建一个恶意的网络接口,重新配置网络路由,然后使设备上的所有通信流量都走这个恶意网络接口。这种攻击不需要用户交互,认证或者配对,这就使得实际的攻击发生于无形之中。

需要蓝牙开启,但不需要配对。

高危

 

         二、漏洞影响范围

?    Android设备:

        Android手机,平板终端以及相关可穿戴设备

?    IOS设备:

        iPhone, iPad, iPod在iOS 9.3.5及以下版本,AppleTV 7.2.2及以下版本均受RCE(远程代码执行漏洞)影响。iOS 10未受到漏洞影响。

?    Windows设备:

        Windows Vista以来的所有Windows版本

?   基于Linux操作系统的相关设备:

       所有运行BlueZ的Linux设备都受到信息泄漏漏洞的影响(CVE-2017-1000250)。所有内核版本从3.3-rc1(2011年10月发布)开始的Linux系统设备都受到远程代码执行漏洞的影响(CVE-2017-1000251)。

        三、防护建议

        1. Google和Apple厂商已经修复了相关漏洞:

?    升级iOS版本至9.3.5以上

?    升级Android版本至6.0以上

        2. 微软已在今年7月11日发布安全更新,并在9月12日发布了相应的通知,建议Windows用户查看更新信息:

        https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628

        临时防护建议:

        不能及时升级设备的建议暂时关闭蓝牙开关。