在一般智能電話、平板、手提電腦等流動裝置裡面的 Bluetooth 藍牙系統,被發現存在嚴重保安風險。流動裝置可隨時在不知不覺間被駭客操控,並傳送任何資料。今次發現 Bluetooth 保安脆弱性問題的資訊保安公司 Armis,已經向Google、Apple、Microsoft、Samsung、Linux Foundation等大企業通報情況。他們亦向一般用戶提供檢測方法,大家可了解自己的手機是否屬於容易被駭客入侵之列。
資訊保安公司 Armis 將這次 Bluetooth 藍牙系統的保安漏洞統稱為 BlueBorne Attack,涵蓋的系統種類包括了 Android、iOS、Windows 甚至是 Linux。駭客能夠利用藍牙通訊的漏洞,無線入侵手機、電腦,操控裝置的操作,以及把資料傳回駭客的主機。
▲他們利用了一部 Android Pixel 作為示範。在電腦上實行程式,只要花數秒就能入侵有關手機系統,而手機用戶是完全察覺不到的。
▲然後入侵者可以把手機喚醒,並且執行任何手機程式。示範中以相機作為例子。
▲如果使用者沒有察覺的話,入侵者可說是做甚麼都毫無阻礙。示範當中甚至可利用前鏡拍攝。
▲手機拍攝到的資料,可傳回駭客的電腦。
以上示範雖然使用了較為明顯的相機功能,但其實駭客亦可隱密地啟動手機內任何Apps。而這個攻擊所需要的條件有3個:
-被攻擊的流動裝置的 Bluetooth 藍牙功能處於開啟狀態
-在入侵者 Bluetooth 藍牙的通訊範圍之內(毋須配對)
-被入侵者流動裝置的系統軟件(firmware)並未更新
Armis Labs 已經將總共 8 項已被發現的漏洞,通知Google、Apple、Microsoft,以及Linux Foundation。而 8 項漏洞中有 4 項是屬於嚴重漏洞,但該公司沒有指明是哪幾項,而所有今次發現的 BlueBorne 漏洞包括有 4 項是屬於 Android 系統、2 項是屬於 Linux 系統,而 Windows 與 iOS 系統亦各有 1 項:
‧Information Leak Vulnerability in Android (CVE-2017-0785)
‧Remote Code Execution Vulnerability (CVE-2017-0781) in Android’s Bluetooth Network Encapsulation Protocol (BNEP) service
‧Remote Code Execution Vulnerability (CVE-2017-0782) in Android BNEP’s Personal Area Networking (PAN) profile
‧The Bluetooth Pineapple in Android―Logical flaw (CVE-2017-0783)
‧Linux kernel Remote Code Execution vulnerability (CVE-2017-1000251)
‧Linux Bluetooth stack (BlueZ) information leak vulnerability (CVE-2017-1000250)
‧The Bluetooth Pineapple in Windows―Logical flaw (CVE-2017-8628)
‧Apple Low Energy Audio Protocol Remote Code Execution vulnerability (CVE Pending)
Andriod 6.x/iOS 9.3.5 以前的智能電話系統軟件,將會是這些漏洞的攻擊對象。Armis 指出,認為 iOS 用戶的系統升級率偏高,相對未必造成廣泛問題,但 Android 系統的用戶就要非常重視 BlueBorne 保安脆弱性問題。用戶可在 Google Play 商店下載 Armis 推出的檢測 App「BlueBorne Vulnerability Scanner」,可知道手持機種是否受到影響。Armis 指出,如果發現問題,而短期內你不會更新手機系統的話,出街時就最好關掉藍牙功能。
下面是 Armis 發表的示範影片:
資料來源:Thehackernews
相關文章:
【評測】Cambridge Audio Evo One 無線串流揚聲器 三頻平衡表現佳 + 音場廣闊臨場感足 Bluetooth 6.0 推出革新技術 助力 Apple Find My 功能升級,未來 AirTag 定位將更準