转自infosecurity,作者Marty Puranik,蓝色摩卡译 合作站点转载请注明原文译者和出处为超级盾! 虽然蓝牙技术和其他射频设备在我们的日常生活中很常见,尤其是在现代办公环境中,但很少有用户真正了解这项技术是如何工作的。 此外,更少的人了解与蓝牙设备相关的安全风险。 我们喜欢将设备与无线打印机、扬声器和耳机连接在一起所带来的便利,那么对办公室安全的担忧是否被过分夸大了呢? 01 不那么久远的BlueBorne威胁 安全行业一旦发现漏洞,就会迅速采取行动来消除漏洞,但这并不意味着在发现漏洞后,所有设备都不会受到威胁。 该漏洞于2017年底在集体雷达上登记,但许多设备从未收到必要的补丁和更新,以消除九个可能的威胁向量。 研究表明,由于忽略了更新或者从一开始就没有收到补丁,20亿台设备仍然容易受到BlueBorne的攻击。 BlueBorne的工作方式与蓝牙设备面临的其他威胁不同,比如蓝牙窃听或蓝牙劫持。这种攻击针对蓝牙堆栈的不同部分。 BlueBorne会试图伪装成一个希望连接的设备,但在连接尝试需要用户执行操作之前,漏洞就会被执行。 BlueBorne如此有效的部分原因是,攻击并不依赖于设备的互联网连接,而这在当时是网络安全研究领域的一个很少探索的领域。 攻击者将操作发现查询的时间戳和大小,并将第二个发现查询作为单独的服务发送到原始目标。这有效地激活了设备的故障安全连接,并允许自由访问。 BlueBorne在ios 10之前的Android、windows和Linux平台上的设备都受到了影响。 虽然已经从BlueBorne事件中吸取了重要的教训,但是许多设备仍然容易受到新出现的攻击载体的攻击。 02 安全的脆弱性 2019年8月,在蓝牙技术中发现了另一个值得注意的安全漏洞。使用规范版本1.0到5.1的蓝牙BR/EDR设备容易受到蓝牙(KNOB)密钥协商攻击。 这个bug有效地允许攻击者破解设备在配对过程中使用的加密密钥。 IT安全、隐私和责任中心(CISPA)披露的信息显示,在某些情况下,攻击者能够将加密密钥减少到一个八位元。 理论上,如果两个设备的密钥被攻击暴露,坏人就可以操纵设备之间交换的数据。这将使用户接触到第三方,第三方能够注入命令并监视受损设备。 伊卡西提到,他们还没有看到这种攻击载体被恶意部署。 蓝牙官方声明:“一个攻击要成功,一个攻击设备需要在两个脆弱的蓝牙设备的无线范围内,这两个蓝牙设备正在建立一个BR/EDR连接。 如果其中一个设备没有漏洞,那么攻击就不会成功。 “攻击设备需要在两个设备之间拦截、操作和重新传输密钥长度协商消息,同时还需要阻止来自双方的传输,所有这些都需要在很短的时间内完成。” 03 我们为什么要关心 根据运输数据,全世界大约有82亿台使用蓝牙的设备。 知道这些设备中有很大一部分没有使用当前版本的固件,或者当发现新漏洞时不会更新,这对罪犯来说是一个非常诱人的机会。 坏行为者知道很多有价值的数据可以通过蓝牙设备获得,并且由于安全协议相对薄弱,进入的壁垒可能比传统的黑客方法要低。 对于为某些行业的客户提供咨询的IT经理和安全专家来说,这是一个关键问题。 对任何小企业来说,数据泄露的后果都可能是灾难性的,但金融和医疗等受到严格监管的行业面临着更高的监管处罚,而且一旦数据泄露,它们的声誉会受到更大的损害。 当然,我们不能指望这些行业的现代办公环境会退回到点阵式打印机的时代并拿着30英尺和弦的电话工作。 对于安全社区来说,在保护支持蓝牙的设备方面保持领先需要在研究威胁方面投入更多的资金。 从商业角度看,投资与全面了解威胁(包括可穿戴、无线设备威胁)的供应商和顾问的合作关系,是朝着更强有力的网络安全战略迈出的有意义的一步。 冬保暖 精彩在后面 截至到目前,超级盾成功抵御史上最大2.47T黑客DDoS攻击,超级盾具有无限防御DDoS、100%防CC的优势,且公司透露,超级盾产品即将又迎来新的一轮爆发式增长,将更好的为业务的安全、稳定、健康运营保驾护航,大家敬请期待吧~ ——超级科技 CJD · 技术大牛都在这里 · Hi,我是超级盾 从现在开始 我的每一句话都是认真的 如果,你被攻击了 别打110、119、120 来这里看着就行 |
|