1. Overview

最近人们在蓝牙协议中发现了8个使用短距离无线通信技术的零日漏洞

据统计,该弱点将影响使用安卓、iOS、Windows、Linux和物联网的53亿台设备。

这种被称作‘BlueBorne’的病毒在蓝牙连接时,会利用一系列的攻击感染设备,从而夺取设备的控制权并植入恶意软件,甚至能够通过中间人攻击获取设备的重要文件。

当设备的蓝牙功能处于开启状态时,攻击者只需要在设备附近即可进行攻击,攻击成功后甚至不需要保持“配对”状态。

BlueBorne攻击携带许多黑客需要的功能,如网络间谍、数据劫持、病毒勒索以及生成大规模IoT僵尸网络(如Mirai和WireX)等。BlueBorne的攻击可以渗透到独立的安全网络,威力更强大。

 

  1. Blueborne 漏洞

 

CVE编号 漏洞概述
CVE-2017-0781 安卓BNEP(Bluetooth Network Encapsulation Protocol, 网络共享技术)远程代码执行漏洞
CVE-2017-0782 安卓BNEP PAN(Personal Area Networking, 设备间建立IP网络连接) Profile中存在的远程代码执行漏洞
CVE-2017-0783 安卓蓝牙PANprofile中存在的Man-in-the-Middle攻击漏洞
CVE-2017-0785 安卓SDP(Service Discovery Protocol, 识别周围设备)信息泄漏漏洞
CVE-2017-8628 Windows的蓝牙驱动中存在的spoofing漏洞
CVE-2017-1000250 Linux蓝牙堆栈(BlueZ)信息泄漏漏洞
CVE-2017-1000251 Linux kernel 远程代码执行攻击漏洞
CVE-2017-14315 苹果的Low Energy音响设备协议中存在的远程代码执行漏洞

出处: https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26687

 

 

(1) 安卓系统漏洞

 

信息泄漏漏洞(CVE-2017-0785)

安卓操作系统中存在的第一个漏洞是攻击者可以从系统中获取有效的信息,有助于攻击者运用如下的远程代码执行漏洞攻击设备。该漏洞被发现在SDP(Service Discovery Protocol)服务器中,该设备可以检测周围的其他蓝牙设备。这个漏洞允许攻击者向服务器发送一系列复杂的请求,使设备暴露自身的内存区域。这些信息可以被攻击者用来迂回设备的安全系统并控制设备。另外,入侵者还可以通过该漏洞窃取目标设备加密秘钥,并窃听蓝牙通信信息。

 

远程代码执行漏洞 (CVE-2017-0781)

该漏洞存在于Bluetooth网络封装协议(BNEP),可通过蓝牙连接(共享技术)实现网络共享。黑客可通过BNEP服务的缺陷,对存储器造成外部损伤,并远程执行代码以夺取设备的控制权。黑客通过该漏洞进行攻击时,不需要用户交互、认证或配对。因此,目前缺乏合理的权限验证方法,用户甚至无法察觉到黑客的攻击。

 

远程代码执行漏洞 # 2 (CVE-2017-0782)

该漏洞与上一个相似,但存在于BNEP服务的高层——PAN(Personal Area Networking)profile中,这个文件用于在两个设备之间建立IP网络连接。在该漏洞的情景下,Memory Corruption更严重。但依然可以被攻击者利用,并获取受影响的设备的完全控制权。与上一个漏洞类似,这个漏洞无需用户交互、认证或配对即可触发。

 

蓝牙 Pineapple – 中间人攻击 (CVE-2017-0783)

中间人攻击允许攻击者拦截并干扰出入目标设备的流量。

若想要在WiFi环境下发起MITM攻击,则攻击者不仅需要特殊设备,还需要有从目标设备发往已经建立连接的“开放”WiFi网络(没有加密秘钥的)的连接请求。在蓝牙环境中,攻击者可以主动地使用所有支持蓝牙的设备以干扰目标设备。这个漏洞位于蓝牙堆栈的PAN profile中,可使得攻击者在受害者的设备上创建一个恶意的网络接口,重新配置网络路由,使设备上的所有通信流量都需要通过这个恶意网络接口。该攻击不需要用户交互、认证或配对,使得实际的攻击发生于无形之中。

 

 (2) Windows漏洞

蓝牙Pineapple # 2 – 中间人攻击 (CVE-2017-8628)

该漏洞与安卓操作系统中发现的漏洞相同。因它们在实施某些蓝牙协议时共享相同原则,因此会同时影响两个系统。该漏洞存在于蓝牙堆栈中,允许攻击者在目标设备上创建恶意网络接口,重新配置IP路由并强迫设备通过它传输所有通信。同样,该攻击不需要用户交互、认证或配对,因此不可见。

 

 (3) Linux 漏洞

带有BlueZ的所有设备均受到信息泄漏漏洞(CVE-2017-1000250)的影响。从版本2.6.32 (2009年7月发布)到版本4.14的所有Linux设备均受到远程代码执行漏洞的影响。

 

信息泄漏漏洞 (CVE-2017-1000250)

该漏洞与安卓系统中的信息系统泄漏相类似,在负责识别周围蓝牙设备的SDP服务器当中。这个漏洞允许攻击者向服务器发送一系列复杂的请求,使设备暴露自身的内存区域,窃取其中的加密密钥等重要数据。

 

BlueZ的堆栈溢出 (CVE-2017-1000251)

该漏洞可以在Linux内核的蓝牙堆栈中找到。用于连接两台设备的L2CAP(逻辑链路控制和适配协议)中的内部缺陷会导致内存损坏。此时,攻击者可以通过该损坏,获得设备的完全控制权。

 

 (4) iOS 漏洞

版本10以前的所有iOS设备均会受到该漏洞的影响。同样地,该漏洞不需要用户交互或目标设备中任何类型的配置。攻击者可以通过该漏洞在高级权限环境(蓝牙)中进行远程代码执行攻击。

 

通过Apple的低能耗音频协议(CVE-2017-14315)实现远程代码执行攻击

该漏洞从苹果开发的新协议中被人们发现。该协议在蓝牙上运行,被称为“LEAP(低能耗音频协议)”该协议允许设备将音频流式传输到低能耗音频外设(如低能耗耳机或Siri Remote)。 如此一来,只有蓝牙能功耗的(Bluetooth Low Energy)设备才能流式传输音频并发送音频命令。由于LEAP本身存在缺陷,将大量音频命令发送到目标设备时,可能会导致设备内存损坏。通过LEAP发送的音频命令没有得到安全验证,因此攻击者可以使用内存损坏来获得设备的完全控制权。

 

  1. Solution

蓝牙设备使用建议:

 

– 不必要的情况下需保持未激活状态,使用后立刻关闭蓝牙。

 

– 识别当前持有或连接到网络的设备。根据制造商随时更新蓝牙。

 

– 系统发布布丁后应立即下载并应用。

Leave a Reply

Your email address will not be published. Required fields are marked *

clear formPost comment