漏洞曝光一年了,仍有20億藍牙裝置沒修補,恐遭BlueBorne攻擊!

去年9月研究人員發現BlueBorne藍牙攻擊漏洞,可讓黑客在不配對或設定情況下駭入智能手機或電腦。而一年之後,安全公司發現全球仍然有20億臺裝置仍然未修補漏洞。

BlueBorne是去年由Armis Labs研究人員首先揭露。它是利用藍牙協定漏洞進行的無線攻擊手法,能讓攻擊者滲透及接管受害裝置,進而執行遠端程序碼或發動中間人攻擊,卻無需配對或設定。不同於大部份攻擊仰賴網路連線,BlueBorne攻擊可以空中散佈,而且能繞過傳統安全防護機制。任何支持藍牙,包括Android、Linux、Windows、iOS等PC、手機及物聯網裝置等現代化裝置都可能遭受影響,總計數量上看全球53億臺。

從去年起,該公司已經和多家軟、硬件廠商,包括Google、三星、微軟、聯想及Amazon合作開發修補程序迄今這些裝置中有2/3已經透過更新修補了BlueBorne攻擊漏洞。例如透過和Amazon中央更新及Google Project Treble,1500萬臺Amazon Echo和500萬臺Google Home在去年11月時即已完成修補。不過剩下的20億臺裝置仍然曝險。

漏洞曝光一年了,仍有20億藍牙裝置沒修補,恐遭BlueBorne攻擊!

Armis Labs指出,未能修補的原因之一是企業安全工具透明度不足,讓IT人員無從得知是否有屬於員工或訪客的未修補裝置連上企業內網。但更大原因在於安全更新難以部署,尤其是Android和Linux。首先,並非Android裝置並不支持ProjectTreble,還有近10億已經Android(包括Android 5.1或Android 6以前)及2.1億臺iOS(iOS 9.3.5以前)裝置因為過了產品或支持生命週期而無法獲得安全更新。

此外,還有2億臺Windows及7.7億臺Linux裝置未能修補,後者涵括服務器、智能手錶、醫療器材和工業生產設備等種類,而這些物聯裝置更是容易淪為安全更新的孤兒。

研究人員提醒,BlueBorne最可怕的不是它攻擊的後果,而是愈來愈多可能被開採的藍牙漏洞冒出來,但使用者卻不知道。從去年9月以來,研究界陸續在iOS/watchOS/tvOS、Android 7、BMW ConnectedDrive車聯網系統及藍牙協定中發現新漏洞或瑕疵。

研究人員相信,傳統端防護、移動裝置管理(MDM)、防火牆等網路安全產品皆無法遏止BlueBorne攻擊,有效的防護需要發展新種安全產品以及不懈怠地辨識出藍牙協定中的漏洞。


分享到:


相關文章: