我们检测到您正在使用不支持的浏览器. 为了获得最好的体验,请使用Chrome, Firefox, Safari或Edge访问该网站. X

BlueBorne是最近发布的一种攻击载体,它利用了蓝牙经典连接中的安全漏洞,可以用来在受影响的设备上执行恶意代码. 关于特定漏洞的更多细节可以在下面找到.

没有漏洞的产品


  • IS200x
  • IS201x
  • S202x
  • IS206x
  • IS208x
  • IS167x
  • IS187x
  • BM2x
  • BM6x
  • BM7x
  • RN487x
  • RN467x
  • ATSAMB11
  • ATBTLC1000
  • RN42
  • RN4020
  • RN41
 
 
 

Products That Require Customer Attention


BlueBorne攻击矢量利用了主机蓝牙栈实现中的安全漏洞,与ATWILC3000固件或驱动实现没有任何关系.

建议的行动


  1. 建议的修复方法是对攻击使用的主机层进行修补
  2. 在主机上,BT栈确保设备保持IDLE状态,在任何时候都不启用页面/查询扫描,并且它永远不会启动任何蓝牙连接,设置设备进入页面/查询状态.
  3. 计划发布新的固件(15.将禁用蓝牙经典操作,并将确保这些漏洞不会被利用-预计日期2018年1月1日.

详细描述


BlueBorne的目标是Android和Linux的BlueDroid和BlueZ堆栈实现中的漏洞,这些漏洞允许在主机上的高级特权进程和/或内核空间中执行远程代码(RCE). BlueBorne攻击载体利用主机蓝牙栈实现中的以下8个漏洞,与Microchip蓝牙设备固件或驱动程序实现没有任何关系.

Vulnerabilities Indentified


  1. Linux内核RCE漏洞- CVE-2
  2. Linux蓝牙栈(BlueZ)信息泄露漏洞- CVE-2
  3. Android信息泄露漏洞- cve - 2017 - 0785
  4. Android RCE漏洞#1 - cve - 2017 - 0781
  5. Android RCE漏洞#2 - cve - 2017 - 0782
  6. Android中的蓝牙菠萝——逻辑缺陷 cve - 2017 - 0783
  7. Windows中的蓝牙菠萝-逻辑缺陷 cve - 2017 - 8628
  8. 苹果低能量音频协议RCE漏洞- cve - 2017 - 14315

建议的行动


  1. 对于这种攻击,正确且推荐的修复方法是对攻击目标的主机层进行修补.
  2. 安全管理协议(SMP):公开的服务可以将对其特性的访问限制在完全配对的设备上(通过身份验证), “Just Works”模式对于没有IO功能的设备来说是必不可少的,但它会将连接的设备标记为未经身份验证的,从而禁止访问无意的服务. 服务实现者应该了解不同特性的访问权限.

有关更多信息,请访问 Blueborne网站.