
现在是纠正在今年年初犯下的三周摘要编号错误的时候了。 因此,今天的发布是leap年,它将重点放在影响蓝牙无线接口的漏洞上。 在过去的一年中,已经对该主题进行了三项重要的研究,但是,即使是规模最大的BlueBorne漏洞系列也不会引起诸如HeartBleed漏洞这样的共鸣。
总之,这些研究特别有趣,因为我们正在谈论意外的攻击媒介,在某些情况下,该攻击媒介使您可以完全绕过企业本地网络或客户端设备安全系统的保护。 以相对短的距离接近设备或拥有良好的天线就足够了。 在这种情况下,最有趣的是在配备蓝牙的无线访问点中发现的最新漏洞。
Armis发现了Texas Instruments低功耗蓝牙模块中的一个漏洞(
新闻 ,
研究 )。 根据既定的传统,为此发明了一个名称-Bleedingbit-徽标。
这些芯片可用于扩展制造商(例如Cisco,Meraki和Aruba)的无线Wi-Fi接入点的功能。 通常,低功耗蓝牙模块用于识别用户设备-例如,优化无线网络,用于广告和营销目的或跟踪设备移动。 总共发现了两个漏洞。 第一个(CVE-2018-16986,受许多Cisco和Meraki设备影响)通过蓝牙发送准备好的数据包并进一步拦截该设备,从而导致缓冲区溢出。
第二个漏洞(CVE-2018-7080)仅影响Aruba设备(例如
203R访问
点 )。 您可以在那里远程激活蓝牙芯片固件更新系统,该系统在正常情况下应禁用。 实际上,它并不总是关闭,因为通过诊断接口访问设备并不总是被阻止。 在Aruba接入点中,输入密码后即可进行固件更新,但事实证明该系列的所有设备都相同。
让我们回到第一个漏洞。 基于它的攻击使用
蓝牙广告程序包。 此功能可用于广告或信息目的,并且无需授权设备即可进行数据交换。 数据可以由固定访问点发送,也可以从客户端收集。 所谓的攻击就是利用了收集过程。 例如,它可以用于识别商店中在智能手机上安装了特定应用程序的客户。 总的来说,这是一种显而易见的功能,以至于众所周知,它的应用程序对于客户和拥有基础结构的公司而言都是意料之外的。
ArsTechnica网站上的一篇文章声称,即使在此漏洞的背景下,尽管最初的问题已经由蓝牙芯片制造商解决,但仍有一些事情需要挖掘。
蓝牙漏洞还发生了什么? 去年9月,同一公司Armis Labs
发现了最严重的问题。 蓝牙协议中发现了一系列BlueBorne漏洞(
PDF中的一项
研究 ),这意味着绝大多数蓝牙设备被(如果不是全部)受到Windows,Android,iOS,Linux(和Tizen,如果这样)的影响。有人有兴趣)。
在Linux上,需要同时更新BlueZ堆栈和内核本身(取决于版本2.6.32-4.14)。 与往常一样,攻击应该针对特定的设备,但是即使无法检测到模块也有可能。 如上面的视频所示,在Android环境中,您可以控制设备或使用其中一个漏洞进行中间人攻击。 在几乎所有情况下,漏洞都会导致设备RAM中的数据部分泄漏。 根据Armis Labs的数据,今年9月,超过20亿台设备(最初的5台或80亿台)仍处于脆弱状态。
最后,今年7月,来自以色列的研究人员发现了(
新闻 ,
详细信息 )数据加密协议中的漏洞。 这是一项典型的科学研究:问题是检查用于加密传输数据的椭圆曲线的机制。 更准确地说,在没有相同检查的情况下,理论上允许进行中间人攻击。 在两个设备之间建立连接的过程中可能会发起攻击:攻击者可以进入此过程,并在随后的数据拦截中注入不正确的加密密钥。
根据所有三项研究的结果,BluBorne漏洞构成了最严重的威胁,但此处未报告实际的网络攻击。 也许是因为即使是“简单”的情况,也需要在蓝牙模块的覆盖区域内存在受害者,而还有许多方法可以远程攻击设备。 同时,即使没有将设备持续连接到网络的第一个
智能手机病毒 ,也仅使用蓝牙技术进行分发。 代码中甚至还有更多错误,而且通常可能在不使用Internet的情况下,我们通过移动设备之间的空中飞沫传播了大规模攻击。 我们可能不会发生冲突,但是值得继续监视蓝牙漏洞。 与Spectre / Meltdown复杂攻击一样,使用蓝牙连接的威胁范围尚未完全确定。
免责声明:本摘要中表达的观点可能并不总是与卡巴斯基实验室的官方立场相符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。