去年9月研究人員發現BlueBorne藍牙攻擊漏洞,可讓駭客在不配對或設定情況下駭入智慧型手機或電腦。而一年之後,安全公司發現全球仍然有20億台裝置仍然未修補漏洞。

BlueBorne是去年由Armis Labs研究人員首先揭露。它是利用藍牙協定漏洞進行的無線攻擊手法,能讓攻擊者滲透及接管受害裝置,進而執行遠端程式碼或發動中間人攻擊,卻無需配對或設定。不同於大部份攻擊仰賴網路連線,BlueBorne攻擊可以空中散佈,而且能繞過傳統安全防護機制。任何支援藍牙,包括Android、Linux、Windows、iOS等PC、手機及物聯網裝置等現代化裝置都可能遭受影響,總計數量上看全球53億台。

從去年起,該公司已經和多家軟、硬體廠商,包括Google、三星、微軟、聯想及Amazon合作開發修補程式迄今這些裝置中有2/3已經透過更新修補了BlueBorne攻擊漏洞。例如透過和Amazon中央更新及Google Project Treble,1500萬台Amazon Echo和500萬台Google Home在去年11月時即已完成修補。不過剩下的20億台裝置仍然曝險。

Armis Labs指出,未能修補的原因之一是企業安全工具透明度不足,讓IT人員無從得知是否有屬於員工或訪客的未修補裝置連上企業內網。但更大原因在於安全更新難以部署,尤其是Android和Linux。首先,並非Android裝置並不支援Project Treble,還有近10億已經Android(包括Android 5.1或Android 6以前)及2.1億台iOS(iOS 9.3.5以前)裝置因為過了產品或支援生命週期而無法獲得安全更新。
此外,還有2億台Windows及7.7億台Linux裝置未能修補,後者涵括伺服器、智慧手錶、醫療器材和工業生產設備等種類,而這些物聯裝置更是容易淪為安全更新的孤兒。

研究人員提醒,BlueBorne 最可怕的不是它攻擊的後果,而是愈來愈多可能被開採的藍牙漏洞冒出來,但使用者卻不知道。從去年9月以來,研究界陸續在iOS/watchOS/tvOS、Android 7、BMW ConnectedDrive車聯網系統及藍牙協定中發現新漏洞或瑕疵。

研究人員相信,傳統端防護、行動裝置管理(MDM)、防火牆等網路安全產品皆無法遏止BlueBorne攻擊,有效的防護需要發展新種安全產品以及不懈怠地辨識出藍牙協定中的漏洞。


Advertisement

更多 iThome相關內容