当我们想到网络犯罪分子的威胁时,总会立即联想到Wi-Fi和互联网。因此,我们采取的大部分安全措施也主要围绕网络环境展开。
与此同时,我们却常常忽视另一种无线连接标准——蓝牙(Bluetooth)——殊不知它同样是黑客入侵的通道。尽管黑客会利用复杂的蓝牙攻击窃取数据并完全控制他人设备,这种风险仍未引起足够重视。
蓝牙入侵究竟有多普遍?
目前美国每年发生的蓝牙入侵事件数量我们尚不清楚。部分原因在于这类攻击往往难以识别——它们通常是“静默式”的,受害者往往直到数据或凭证被盗才察觉异常。
媒体经常报道蓝牙协议及支撑该标准的芯片中新发现的漏洞。例如就在今年三月,某安全公司发现蓝牙ESP32微控制器存在新型漏洞,若被利用将导致网络犯罪分子实施身份伪造攻击。
这类漏洞往往影响数百万设备。2017年,研究人员首次发现名为“BlueBorne”的蓝牙攻击方式时(详见下文),全球估计有53亿台设备面临风险。
任何搭载蓝牙芯片的设备都存在被入侵风险,包括手机、笔记本、平板、汽车、智能手表甚至鼠标键盘等。企业设备与个人设备同样脆弱,因为多数机构既不监控设备间连接,也缺乏阻止入侵的手段。
蓝牙入侵可能造成现实危害。2017年美国多家医院遭遇的蓝牙安全事件就是明证:黑客通过攻击心脏起搏器和胰岛素泵等医疗设备,远程操控这些设备危及患者生命。
常见蓝牙入侵类型
黑客利用数百个漏洞开发出11种不同的蓝牙攻击手段。多数攻击需要用户开启蓝牙可见模式,但并非全部情况。
以下是针对笔记本电脑的三种典型攻击方式:
蓝牙窃取(BlueSnarfing):黑客利用蓝牙OBEX文件传输协议漏洞,连接目标设备后窃取文件数据。远程蓝牙窃取(BlueSniping)是其变种,支持远距离无线攻击。
蓝牙后门(BlueBugging):攻击者绕过蓝牙认证协议创建后门入口,可完全远程控制设备。
蓝牙蠕虫(BlueBorne):通过蓝牙传播的混合型木马蠕虫,为后续恶意软件攻击提供入口,使攻击者获得设备全部或部分控制权。
如何防范蓝牙入侵
保护笔记本电脑等蓝牙设备的关键在于密切关注蓝牙状态与活动,专家建议采取以下防护措施:
非配对状态下将蓝牙设为不可见模式
为蓝牙设备设置强密码/PIN码认证
避免在公共场所进行蓝牙配对
定期更新设备固件或操作系统修补漏洞
拒绝未经授权的蓝牙连接请求