关于蓝牙(Bluetooth)协议存在多个漏洞的安全公告

[日期:2017-09-19]   来源:网络应急技术处理协调中心  作者:   阅读:3[字体: ]
关于蓝牙(Bluetooth)协议存在多个漏洞的安全公告
近日,国家信息安全漏洞共享平台(CNVD)收录了蓝牙(Bluetooth)协议存在的8个安全漏洞。由于漏洞涉及到基础协议,影响到AndroidiOSWindows以及Linux系统设备甚至使用短距离无线通信技术的物联网设备,相关设备范围十分广泛。综合利用上述漏洞,攻击者还可以控制设备,突破访问企业数据和网络,向横向相邻的设备传播恶意软件,极有可能导致大规模蠕虫的跨网攻击。
        一、漏洞情况分析
        物联网安全研究公司Armis Labs披露了一个新的攻击方法,搭载主流移动、桌面、IoT操作系统包括AndroidiOSWindowsLinux系统的设备均受其影响。攻击者是通过蓝牙(Bluetooth)协议远程不经过任何传统网络介质发起攻击,因此被命名为“BlueBorne”Armis Labs还披露与BlueBorne相关的8个漏洞,其中的4个高危漏洞详情如下:

漏洞编号
漏洞描述
攻击条件
漏洞评级
信息泄露漏洞 (CVE-2017-0785CNVD-2017-26761)
Android操作系统中的第一个漏洞揭露了非常有价值的信息,漏洞发生在SDP服务器上,攻击者可通过向SDP服务器发出构造的请求,然后服务器会在返回攻击者的响应中泄露它内存中的信息,可帮助攻击者识别周围的蓝牙服务,以及利用下面提到的远程代码执行漏洞。
需要蓝牙开启,但不需要配对。
高危
远程代码执行漏洞#1 (CVE-2017-0781CNVD-2017-26762)
该漏洞发生在蓝牙网络封装协议(Bluetooth Network Encapsulation ProtocolBNEP)服务中,该服务用于通过蓝牙连接共享互联网(tethering)。由于BNEP服务中存在缺陷,攻击者可构造非常容易利用的surgical memory corruption,然后攻击者就可完全接管设备然后执行任意代码了。由于缺乏适当的授权认证,触发此漏洞根本不需要任何用户交互,身份验证或者配对,因此目标用户完全无法察觉正在进行的攻击。
需要蓝牙开启,但不需要配对。
高危
远程代码执行漏洞#2 (CVE-2017-0782CNVD-2017-26763)
这个漏洞跟上一个相似,但是存在于BNEP服务的高层——PANPersonal Area Networkingprofile中,这个文件用于在两个设备之间建立IP网络连接。在这个漏洞的情景下,memory corruption更大,但还是可以被攻击者利用以在获取受影响的设备的完全控制权。跟上一个漏洞类似,这个漏洞无需用户交互,认证或配对即可触发。
需要蓝牙开启,但不需要配对。
高危
The Bluetooth Pineapple –中间人攻击 (CVE-2017-0783CNVD-2017-26765)
 
中间人攻击使得攻击者能够拦截并干扰出入目标设备的流量。在WiFi环境下,要发起MITM,攻击者不仅需要特殊的设备,还需要有从目标设备发往它已经建立连接的开放”WiFi网络(没有加密秘钥的)的连接请求。攻击者必须嗅探到连接开放网络上的目标设备发往开放网络的802.11的探测请求包,之后再伪装成这个开放网络,向目标设备返回探测响应。而在蓝牙(Bluetooth)中,攻击者可以主动地使用支持Bluetooth的设备玩弄目标设备。这个漏洞位于蓝牙协议栈的PAN profile中,可使得攻击者在受害者的设备上创建一个恶意的网络接口,重新配置网络路由,然后使设备上的所有通信流量都走这个恶意网络接口。这种攻击不需要用户交互,认证或者配对,这就使得实际的攻击发生于无形之中。
需要蓝牙开启,但不需要配对。
高危

        二、漏洞影响范围
 l   Android设备:
        Android手机,平板终端以及相关可穿戴设备
 l   IOS设备:
        iPhone, iPad, iPodiOS 9.3.5及以下版本,AppleTV 7.2.2及以下版本均受RCE(远程代码执行漏洞)影响。iOS 10未受到漏洞影响。
 l   Windows设备:
        Windows Vista以来的所有Windows版本
  l 基于Linux操作系统的相关设备:
       所有运行BlueZLinux设备都受到信息泄漏漏洞的影响(CVE-2017-1000250)。所有内核版本从3.3-rc1(201110月发布)开始的Linux系统设备都受到远程代码执行漏洞的影响(CVE-2017-1000251)
        三、防护建议
        1. GoogleApple厂商已经修复了相关漏洞:
    升级iOS版本至9.3.5以上l
    升级Android版本至6.0以上l
        2. 微软已在今年711日发布安全更新,并在912日发布了相应的通知,建议Windows用户查看更新信息:
        临时防护建议:
        不能及时升级设备的建议暂时关闭蓝牙开关。
        附:参考链接:
相关评论
特别推荐
特别推荐