彩票app开发制作 www.skcnxn.com.cn 高復雜性下的藍牙安全?;?/strong>

藍牙就像膠水一樣和我們的智能設備緊密的粘在一起,這意味著一旦出現 BUG,可能會引發嚴重的后果。

 

 

最近,位于美國加州圣克拉拉市的安全公司 McAfee(邁克菲,是一家致力于創建最佳計算機安全解決方案的公司,該公司提供的殺毒軟件是全世界最暢銷的殺毒軟件之一)的研究人員報告了一種名叫 BoxLock(一款自帶掃碼功能的掛鎖,可以支持藍牙、掃碼開鎖)的智能掛鎖存在藍牙低能耗(BLE,全稱 Bluetooth Low Energy,它是藍牙協議的一個濃縮版本)誤配置的問題,它使得設備可以在沒有任何密碼或加密?;さ那榭魷倫雜膳潿?,研究人員可以隨意連接到任何一把鎖上,通過分析可以辨別出是哪個設備發出了解鎖命令,此外 BoxLock 將該命令配置為讀寫模式,一旦攻擊者知道目標是誰,就能啟用解鎖命令。

 

 

除以上事件之外,其實類似漏洞早在 2017 年就被曝光了,當時影響著包括電腦、手機、物聯網在內的近 50 億終端設備,雖然很多缺陷已被修復,但目前仍有 10 多億設備受到影響,而這類通過利用一系列藍牙漏洞攻擊的媒介統稱為 BlueBorne。

 

 

BlueBorne 有什么危害

因為藍牙進程在操作系統中具有很高的權限,導致 BlueBorne 這種只需要無線信號就能攻擊的方式極具感染力,它能像感冒病毒一樣通過空氣從一臺設備傳播到另一臺設備,瞄準網絡防御最薄弱的地方以達到完全控制整個系統的目的。

 

 

為什么有這么大危害

那么導致出現問題的原因是什么呢?也許很多人會直接懷疑藍牙本身的問題,其實不全是如此,當初藍牙協議為了使用戶能夠靈活配置,提供了龐大的可選項和標準文檔供生產廠家使用,藍牙協議標準多達 2822 頁,而 Wi-Fi 協議(802.11)標準才 450 頁,這龐大臃腫的標準使得生產廠家無法準確的使用最合適的配置,從而導致發布的產品可能含有致命的漏洞。

 

 

下面就列出一些由物聯網安全公司 Armis Labs 發布的最具代表性的幾個藍牙相關漏洞(包含了藍牙協議本身及生產廠家)。

 

CVE-2017-1000251,這是 Linux 內核的遠程控制執行漏洞,攻擊者可以利用此漏洞向藍牙協議的 L2CAP(藍牙系統中的核心協議,負責適配基帶中的上層協議)層發送畸形數據包,對目標設備進行惡意配置,為下一步攻擊做準備。

 

 

CVE-2017-1000250,Linux 的藍牙協議棧信息泄露漏洞,因為藍牙設計規范程度不夠,導致部分 Linux 和安卓系統會被攻擊者完全控制,從而執行進一步的攻擊。

 

 

CVE-2017-0785,安卓信息泄露漏洞,類似于上述的藍牙協議棧信息泄露漏洞,攻擊者可以利用漏洞在安卓設備上反復傳輸指令,達到繞過驗證和?;せ頻男Ч?。

 

 

CVE-2017-0781,安卓系統的遠程控制執行漏洞,因為安卓在消息處理的代碼邏輯部分存在一處邏輯錯誤,導致堆溢出被觸發后,后續的緩存區大小填寫不受限制。

 

 

CVE-2017-0782,也是安卓遠程控制執行漏洞,這個是因為安卓在控制幀數據包的一段代碼邏輯有問題,后續代碼又沒做檢驗,導致利用漏洞可以突破最大傳輸單元的大小限制。

 

 

CVE-2017-0783,安卓信息泄露安全漏洞和 Windows 信息泄露安全漏洞,攻擊者可以自己組建網絡,并設置自己為網絡訪問點,然后修改動態主機配置協議服務器構造惡意中繼。

 

 

CVE-2017-14315,蘋果遠程控制執行漏洞,因為基于藍牙低功耗的語音控制命令傳輸在消息來源驗證方面存在邏輯漏洞,對傳入的指令大小驗證不嚴格導致溢出,從而使得遠程代碼可以在 iOS 藍牙協議棧上被執行。

 

 

在物聯網爆發的時代,越來越多的智能設備加入,隨著藍牙功能不斷介入我們的生活,安全問題該怎么辦呢?對此,研究人員稱藍牙協議正在不斷進行完善,未來會有增強安全性的工具或組件出現,但是呢,平時有可用的安全補丁一定要打,不常用藍牙時最好還是給關了。對此,你怎么看?