BlueBorne藍芽漏洞披露一年後,依然有超過20億臺裝置沒有修復
2017年9月,Armis Labs的安全專家在藍芽協議中發現了8個零日漏洞,取名為BlueBorne, 所有使用藍芽的移動、桌面和物聯網裝置都會受到影響。
這些漏洞可以讓黑客獲取裝置的許可權,植入惡意軟體,還能建立中間人連線來獲取使用者裝置中的重要資訊。
BlueBorne攻擊的特點是非常隱祕,受害者不會注意到他們的裝置上有任何可疑活動。
黑客只需要使用者開啟裝置的藍芽連線,當用戶裝置進入黑客攻擊範圍後,就可以發起攻擊,而且還不需要藍芽配對。
詳細可見:
ofollow,noindex" target="_blank">數以億計的藍芽裝置都出現了被黑的風險
到了2017年11月,Armis公司的研究人員進一步發現,數百萬臺智慧音箱,包括Google Home、Amazon Echo等,都受到Blueborne漏洞的影響。
在BlueBorne漏洞披露時,Armis公司估計該漏洞影響了大約53億藍芽裝置。
但在一年之後,Armis公司發現受影響的53億臺裝置中大約有三分之一依然沒有修復。
包括:
執行Linux的7.68億臺裝置;
執行Android 5.1(Lollipop)和更早版本的7.34億臺裝置;
執行Android 6(Marshmallow)和更早版本的2.61億臺裝置;
執行受影響Windows版本的2億臺裝置;
執行iOS 9.3.5及更早版本的5000萬臺裝置。
令人不安的是,其中10億臺Android裝置已不能再接收安全更新,包括Android 5.1 Lollipop及更早版本(7.34億),以及Android 6 Marshmallow及更早版本(2.61億)。
值得注意的是,有7.68億臺Linux裝置執行的是未修補或不可修補的版本,它們中許多都是行業伺服器、工業裝置和物聯網系統等重要設施。
“無論是企業員工、承包商,還是使用企業網路進行臨時連線的客戶,這些裝置都會給他們帶來重大風險。”
幾個月前,Armis公司向供應商通報了調查結果,但情況沒有改變。
目前非託管和物聯網裝置在企業中呈指數級增長,大大擴增了攻擊面,這將吸引黑客利用藍芽作為媒介發起攻擊。