《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 藍牙欺騙漏洞影響數(shù)十億物聯(lián)網(wǎng)設備

藍牙欺騙漏洞影響數(shù)十億物聯(lián)網(wǎng)設備

2020-09-23
來源:安全牛

  近日,普渡大學的一個研究團隊發(fā)現(xiàn)了一個藍牙低功耗(BLE)漏洞——BLESA,可用于發(fā)起欺騙攻擊,影響人類和機器執(zhí)行任務的方式。研究人員說,該漏洞可能影響數(shù)十億物聯(lián)網(wǎng)(IoT)設備,并且在Android設備中仍然未修補。

  BLE欺騙攻擊(BLESA)缺陷源于設備掉線后重新連接過程中發(fā)生的身份驗證問題,安全專家經(jīng)常忽略這一領域。重新連接在工業(yè)IoT環(huán)境中很常見,例如,傳感器可以定期連接到服務器以傳輸遙測數(shù)據(jù),例如,在斷開連接和進入監(jiān)視模式之前。

  成功的BLESA攻擊允許壞攻擊者與設備連接(通過繞過重新連接身份驗證要求)并將其發(fā)送欺騙數(shù)據(jù)。對于IoT設備,這些惡意數(shù)據(jù)包可以說服計算機執(zhí)行新的操作。對于人類來說,攻擊者可能會提供設備欺騙性信息。

  該小組由研究人員吳建良(音譯)、于洪(音譯)、維雷什瓦爾、田戴夫(京)田、安東尼奧·比安奇、馬蒂亞斯·佩耶和徐東燕(音譯)組成,由于BLE協(xié)議的無處不在,因此這一漏洞的嚴重性很高。

  研究人員寫道:“為了簡化其采用,BLE需要有限的用戶交互或沒有用戶交互才能在兩臺設備之間建立連接。不幸的是,這種簡單性是多個安全問題的根本原因?!?/p>

  研究者發(fā)布的論文(鏈接在文末)描述了攻擊者如何輕松發(fā)起B(yǎng)LESA攻擊:攻擊者在發(fā)現(xiàn)啟用BLE的設備所連接的服務器時,會與它配對以獲取其屬性。這很容易,因為BLE協(xié)議旨在允許任何設備連接到另一個BLE設備以獲得此信息。

  論文指出,BLE還方便了攻擊者的訪問,因為其廣播數(shù)據(jù)包總是以純文本形式傳輸,因此攻擊者可以通過向相同的數(shù)據(jù)包進行廣播并克隆其MAC地址來輕松模擬良性服務器。

  研究人員解釋說,在攻擊的下一階段,威脅參與者開始廣播欺騙性廣告包,以確保每當客戶端嘗試與以前配對的服務器啟動新會話時收到欺騙性的廣告數(shù)據(jù)包。

  論文重點介紹了BLE規(guī)范中允許BLESA攻擊的兩個關鍵漏洞。如果設備重新連接期間的身份驗證標記為可選而不是強制,就會觸發(fā)第一個漏洞。另一個漏洞是,當客戶端在配對后重新連接到服務器時,該規(guī)范提供了兩種可能的身份驗證過程,這意味著可能繞過身份驗證。

  研究人員說,攻擊者可以在Linux、Android和iOS平臺上的BLE實現(xiàn)上使用BLESA。具體來說,基于Linux的BlueZ IoT設備、基于 Android的Fluoride和iOS的BLE堆棧都容易受到攻擊,而BLE的Windows實現(xiàn)不受影響。

  研究人員就漏洞與蘋果、谷歌和BlueZ團隊聯(lián)系,他們發(fā)現(xiàn)蘋果在6月份將CVE-2020-9770分配給該漏洞并修復了漏洞。然而,測試的設備(即運行Android10的谷歌Pixel XL手機)中的Android BLE實施仍然很脆弱。

  據(jù)研究人員稱,BlueZ開發(fā)團隊表示,他們將取代存在BLESA攻擊漏洞的代碼,使用適當?shù)腂LE重新連接程序,這些代碼不會受到攻擊。

  這是本月在藍牙中發(fā)現(xiàn)的第二個主要錯誤。上周,“BLURtooth”漏洞被公布,允許無線范圍內的攻擊者繞過身份驗證密鑰,實施中間人攻擊。

  參考資料

  BLESA:針對BLE重連接的欺騙攻擊

  https://friends.cs.purdue.edu/pubs/WOOT20.pdf

 



本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。