BlueBorne漏洞于2017年 9 月 12 日宣布。它是针对蓝牙协议的多个实现的一系列攻击,可以完全破坏各种蓝牙堆栈,包括 Linux BlueZ(包括 Android)、iOS,并允许 MitM 接管 Windows 网络连接。
Armis 的发现者声称这些漏洞非常严重,以至于它们完全“可蠕虫”;他们提供的证据支持了这一说法。
所有大型制造商都已收到通知并修补了他们的新系统。然而,这些问题仍然存在于较小的玩家以及所有现有的具有蓝牙连接的嵌入式设备中。这些将包括汽车、活动追踪器、耳机、电视、自拍杆,以及所有其他荒谬的“我们卡在那里的蓝牙芯片,因为我们是物联网”设备。
有哪些选择可以帮助公司和人们防止这种情况蔓延,几乎可以肯定的是?我们能否构建“蠕虫检测器”来帮助防止运营商将受感染的设备带入安全环境?我们能否建立“漏洞测试仪”来不断扫描附近的设备,在遇到需要更换的设备时警告我们?我们能做些什么来回应?