我们将如何在旧设备上停止 BlueBorne?

信息安全 蓝牙 蓝本
2021-08-17 08:37:43

BlueBorne漏洞于2017年 9 月 12 日宣布。它是针对蓝牙协议的多个实现的一系列攻击,可以完全破坏各种蓝牙堆栈,包括 Linux BlueZ(包括 Android)、iOS,并允许 MitM 接管 Windows 网络连接。

Armis 的发现者声称这些漏洞非常严重,以至于它们完全“可蠕虫”;他们提供的证据支持了这一说法。

所有大型制造商都已收到通知并修补了他们的新系统。然而,这些问题仍然存在于较小的玩家以及所有现有的具有蓝牙连接的嵌入式设备中。这些将包括汽车、活动追踪器、耳机、电视、自拍杆,以及所有其他荒谬的“我们卡在那里的蓝牙芯片,因为我们是物联网”设备。

有哪些选择可以帮助公司和人们防止这种情况蔓延,几乎可以肯定的是?我们能否构建“蠕虫检测器”来帮助防止运营商将受感染的设备带入安全环境?我们能否建立“漏洞测试仪”来不断扫描附近的设备,在遇到需要更换的设备时警告我们?我们能做些什么来回应?

2个回答

这实际上取决于您的用例,但通常如果您想捍卫您的公司:

  1. 如果您担心员工或访客将较旧的、未打补丁的设备带入您的网络,请将这些设备分段到一个完全独立的 WiFi 网络,该网络不会以任何方式接触您的主网络。
  2. 同样,如果您的组织使用物联网设备,请创建一个特殊的分段网络,仅向这些设备提供密码。不要让这个网络接触您的公共 WiFi 网络或主网络。
  3. 为了监控这些网络,有一些产品专门监控网络的异常物联网和 BYOD 活动(Senr.io 就是一个例子)。这些产品可以监控这些易受攻击的网络,并在发生异常或恶意流量时提醒您。

除此之外,您无能为力。在您可以控制的任何易受攻击的设备上关闭蓝牙,并让您的员工了解这种危险。

Armis 的白皮书警告说,Blueborne 可能只是冰山一角所以期待更多的零日攻击。我所做的:再次为我的家庭音响系统购买了音频线,关闭了所有 BT 设备,并再次为我的手机微型 USB 买了一个点烟器适配器。派对就像 2004 年一样!如果您需要专业能力的 BT,我真的很抱歉。