藍牙連線未經認證,威電動輪椅遠端控制安全:漏洞分析與防建議
近期,美國網路安全基設施安全局(CISA)發布了一份工業控制系統醫療資安通報,指出日本行動輔具業者Whill的電動輪椅Model C2與Model F存在重藍牙弱點(iThome)。這個漏洞允許攻擊者在藍牙有效範圍內接管裝置控制,對使用者安全造成重威。
漏洞分析
該漏洞的根源在於裝置未對藍牙連線功能落實身分驗證,導致裝置可能接受未經授權的連線或指令請求。這使得近距離的第三方有機會介入控制電動輪椅,進而對使用者安全造成威。CISA將影響範圍列為Model C2與Model F的所有版本,並提醒部署單位先做影響分析與風險評估,再決定採取的防護措施與更新節奏(iThome)。
防建議
為了防範這個漏洞,CISA建議使用單位降低控制系統裝置的暴露面,避免直接對網際網路開放,並將相關網路與遠端設備置於防火後方,與企業網路進行適當隔離。當有遠端存取需求,CISA也建議採用較安全的方法例如私有網路,並維持更新到最新版本(iThome)。此外,使用者也應該關閉不必要的藍牙功能,減少被攻擊的風險,並選那些具有強大安全功能的藍牙設備,確保設備的藍牙協議是最新的(安天实验室)。
BlueBorne攻擊
BlueBorne是一種新型的藍牙攻擊技術,它利用了藍牙協議中的漏洞來攻擊藍牙設備。這種攻擊方式不需要用戶的任何互動,只需攻擊者在藍牙設備的範圍內即可進行攻擊。BlueBorne攻擊可以造成多種後果,包括數據露、設備控制和散到其他設備(安天实验室)。
BLE設備追漏洞分析
近期,研究人員發現了一個藍牙低功耗BLE設備普遍存在的新漏洞。該漏洞使得攻擊者可以追安裝了Windows 10系統的設備,包括Windows 10平板和筆記本,全部iOS和macOS設備,包括iPhone, iPad, Apple Watch, MacBook等(安全客)。
MITRE ATT&CK 應
- T1204 – Initial Access: Exploitation of Vulnerability
- T1219 – Exploitation for Privilege Escalation
參考資料與原文來源
- 原文來源: https://www.ithome.com.tw/news/173182
- 原文來源: https://wd.vghtpe.gov.tw/DMC/Fpage.action?muid=20964&fid=18869
- 原文來源: https://www.instagram.com/p/DTK42zll7nS/
- 原文來源: https://www.antiy.com/response/blueborne/blueborne.pdf
- 原文來源: https://www.anquanke.com/post/id/184194
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。





發佈留言