藍芽協議爆嚴重安全漏洞 影響53億裝置

2021-09-23 04:56:37 字數 778 閱讀 8306

據外媒報道稱,物聯網安全研究公司armis在藍芽協議中發現了8個零日漏洞,這些漏洞將影響超過53億裝置——從android、ios、windows以及linux系統裝置到使用短距離無線通訊技術的物聯網裝置,利用這些藍芽協議漏洞,armis構建了一組攻擊向量(attack vector)「blueborne」,演示中攻擊者完全接管支援藍芽的裝置,傳播惡意軟體,甚至建立乙個「中間人」(mitm)連線。

研究人員表示,想要成功實施攻擊,必備的因素是:受害者裝置中的藍芽處於「開啟」狀態,以及很明顯的一點,要盡可能地靠近攻擊者的裝置。此外,需要注意的是,成功的漏洞利用甚至不需要將脆弱裝置與攻擊者的裝置進行配對。

具備藍芽功能的物聯網裝置,都可能會遭遇惡意軟體攻擊,攻擊者可以在無需與你進行任何互動的情況下遠端接管你的裝置。可能會像今年早些時候出現的可怕蠕蟲型勒索軟體wannacry一樣迅速蔓延,對全球大型公司和組織造成難以估量的損害。

armis實驗室研究團隊負責人ben seri聲稱,在實驗室進行實驗期間,他的團隊成功構建了乙個殭屍網路,並使用blueborne攻擊順利安裝了勒索軟體。

blueborne可以服務於任何惡意目的,例如網路間諜、資料竊取、勒索攻擊,甚至利用物聯網裝置建立大型殭屍網路(如mirai殭屍網路),或是利用移動裝置建立殭屍網路(如最近的wirex殭屍網路)。blueborne攻擊向量可以穿透安全的『氣隙』網路(將電腦與網際網路以及任何連線到網際網路上的電腦進行隔離),這一點是其他大多數攻擊向量所不具備的能力。

Linux Glibc庫嚴重安全漏洞檢測與修復方案

2015年1月27日 linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve 2015 0235。黑客可以通過gethostbyname系列函式實現遠端 執行,獲取伺服器的控制權及 shell 許可權,此漏洞觸發途徑多,影響範圍大,已確認被成功利用...

Linux Glibc庫嚴重安全漏洞及修復方法

日前linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve 2015 0235。黑客可以通過gethostbyname系列函式實現遠端 執行,獲取伺服器的控制權及shell許可權,此漏洞觸發途徑多,影響範圍大,請大家關注和及時臨時修復,後續我們會盡...

ZigBee被曝出有嚴重的安全漏洞

1 zigbee被曝出有嚴重的安全漏洞 伴隨科技的快速演進,物聯網 the internet of things,iot 概念再次興起,人們身邊的日常用品 終端裝置 家用電器等也逐步被賦予了網路連線的能力。然而作為連線上述裝置所廣泛使用的重要無線互聯標準之一,zigbee技術卻於近期召開的2015黑...