《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 漏洞問題頻發(fā),你還敢開你的藍(lán)牙嗎?

漏洞問題頻發(fā),你還敢開你的藍(lán)牙嗎?

2020-09-23
來(lái)源:FreeBuf

  從1.0到5.0,藍(lán)牙技術(shù)不斷發(fā)展,應(yīng)用場(chǎng)景越來(lái)越廣闊。從音頻傳輸、圖文傳輸、視頻傳輸,再到以低功耗為主打的物聯(lián)網(wǎng)傳輸,藍(lán)牙耳機(jī)、藍(lán)牙手環(huán)、車載藍(lán)牙等藍(lán)牙設(shè)備無(wú)一不在影響人們的日常生活。

微信圖片_20200923170650.jpg

  不可否認(rèn)的是,藍(lán)牙技術(shù)帶來(lái)的數(shù)據(jù)傳輸便捷性讓人們的生活更高效、更快速。然而,不可忽視的也是藍(lán)牙逐漸凸顯的安全問題,比如藍(lán)牙的身份識(shí)別功能漏洞。更具潛在風(fēng)險(xiǎn)的是現(xiàn)在流行的可穿戴設(shè)備,比如智能手環(huán)、智能眼鏡等,可收集用戶心率、體脂、睡眠等個(gè)人信息,并將其上傳至服務(wù)器,因?yàn)檫@些是非個(gè)人設(shè)備,隱私安全風(fēng)險(xiǎn)更大。

  藍(lán)牙安全一旦無(wú)法保障,影響的將是全球數(shù)億臺(tái)設(shè)備。近日,安全研究專家曝出多個(gè)藍(lán)牙安全漏洞,黑客可以劫持用戶設(shè)備,并竊取用戶隱私數(shù)據(jù),這類安全問題頻發(fā),而為此買單的卻是用戶,隱私信息泄露為后續(xù)的個(gè)人經(jīng)濟(jì)安全,甚至生命健康埋下隱患。

  黑客可利用“BLURtooth”劫持設(shè)備

  藍(lán)牙標(biāo)準(zhǔn)開發(fā)組織SIG近期新報(bào)告的一個(gè)漏洞“BLURtooth”(編號(hào)為CVE-2020-15802)允許黑客攻擊附近用戶的設(shè)備。該漏洞由兩個(gè)安全學(xué)術(shù)研究團(tuán)隊(duì)發(fā)現(xiàn),位于支持基本速率/增強(qiáng)數(shù)據(jù)速率(BR / EDR)和藍(lán)牙低功耗(BLE)標(biāo)準(zhǔn)的設(shè)備的交叉?zhèn)鬏斆荑€派生(CTKD)中。

  何為交叉?zhèn)鬏斆荑€派生(CTKD)?

  CTKD是一個(gè)藍(lán)牙組件,負(fù)責(zé)在將兩個(gè)藍(lán)牙設(shè)備(也稱為“雙模式”設(shè)備)配對(duì)在一起時(shí)協(xié)商身份驗(yàn)證密鑰。使用CTKD生成長(zhǎng)期密鑰(LTK)或鏈接密鑰(LK)的雙模設(shè)備能夠覆蓋原始的LTK或LK。存在安全漏洞的藍(lán)牙設(shè)備需要允許對(duì)BR / EDR或LE傳輸中的至少一個(gè)進(jìn)行配對(duì)或綁定,如果密鑰強(qiáng)度較弱,則更易于遭受攻擊。

  采用藍(lán)牙4.0或者5.0的設(shè)備會(huì)受該漏洞影響,攻擊者可以通過覆蓋已認(rèn)證的密鑰或降低加密密鑰的強(qiáng)度來(lái)連接到附近的目標(biāo)設(shè)備,而這一操作無(wú)需經(jīng)過用戶授權(quán)。

  根據(jù)卡耐基梅隆大學(xué)CERT協(xié)調(diào)中心發(fā)布的咨詢報(bào)告,該漏洞被稱為“ BLUR攻擊”,可能導(dǎo)致幾種潛在的攻擊,其中就包括中間人攻擊。

  簡(jiǎn)單來(lái)說(shuō),如果黑客用自身的設(shè)備欺騙目標(biāo)設(shè)備身份,并在傳輸中進(jìn)行配對(duì)或綁定,同時(shí)使用CTKD派生密鑰,然后覆蓋強(qiáng)度更高或使用目標(biāo)用戶身份驗(yàn)證創(chuàng)建的現(xiàn)有密鑰,那么帶來(lái)的后果則是黑客可以訪問現(xiàn)有的已進(jìn)行身份驗(yàn)證的藍(lán)牙服務(wù),進(jìn)而竊取用戶數(shù)據(jù)。

  因此,針對(duì)該藍(lán)牙安全漏洞,SIG建議引入藍(lán)牙核心規(guī)范5.1及更高版本,或是限制CTKD功能,發(fā)布安全補(bǔ)丁。此外,還應(yīng)與受影響的藍(lán)牙設(shè)備制造商進(jìn)行協(xié)商,通知相關(guān)用戶,提高安全防范意識(shí)。

  “BLESA”讓重新連接也不安全

  “BLESA”漏洞和“BLURtooth”這種在配對(duì)操作中出現(xiàn)的漏洞有所不同,它是在藍(lán)牙重新連接時(shí)出現(xiàn)的安全問題?!癇LESA”即藍(lán)牙低功耗欺騙攻擊,該漏洞編號(hào)為CVE-2020-9770,影響運(yùn)行BLE協(xié)議(藍(lán)牙低功耗)設(shè)備。

  BLE設(shè)計(jì)旨在節(jié)省電池電量,延長(zhǎng)藍(lán)牙連接時(shí)長(zhǎng)。在過去十年中,該技術(shù)被廣泛采用,幾乎是所有電池供電設(shè)備中都會(huì)采用該技術(shù)。

  該技術(shù)中的安全漏洞問題由普渡大學(xué)的一個(gè)安全研究團(tuán)隊(duì)發(fā)現(xiàn),而BLE則是這個(gè)7人專家團(tuán)隊(duì)的研究項(xiàng)目,他們將注意力放在“重新連接”這一過程。兩個(gè)BLE設(shè)備(客戶端和服務(wù)器)進(jìn)行配對(duì)操作,已相互認(rèn)證之后,才會(huì)有“重新連接”這一步驟。

  當(dāng)藍(lán)牙設(shè)備移出范圍,然后再移回范圍時(shí),設(shè)備將進(jìn)行重新連接。重新連接時(shí),兩個(gè)BLE設(shè)備應(yīng)檢查在配對(duì)過程中協(xié)商的彼此的加密密鑰,然后重新連接并繼續(xù)通過BLE交換數(shù)據(jù)。

  但是安全研究團(tuán)隊(duì)則發(fā)現(xiàn)了在這一過程中的一些安全問題:

  設(shè)備重新連接期間,身份驗(yàn)證是可選的,而不是強(qiáng)制性的;

  如果用戶的設(shè)備無(wú)法強(qiáng)制IoT設(shè)備對(duì)通信的數(shù)據(jù)進(jìn)行身份驗(yàn)證,則可能會(huì)繞過身份驗(yàn)證。

  因此,黑客可以利用這一安全“Bug”進(jìn)行BLESA攻擊。附近的攻擊者繞過了重新連接驗(yàn)證,并將帶有錯(cuò)誤信息的欺騙數(shù)據(jù)發(fā)送到BLE設(shè)備,并誘使操作員和自動(dòng)化流程做出錯(cuò)誤的操作決定。

  BLESA攻擊的簡(jiǎn)單演示

  哪些BLE軟件堆棧容易受到攻擊?

  研究人員發(fā)現(xiàn),BlueZ(基于Linux的IoT設(shè)備),F(xiàn)luoride(安卓)和iOS BLE堆棧都容易受到BLESA攻擊,而Windows設(shè)備中的BLE堆棧則不受影響。目前該漏洞的安全補(bǔ)丁已發(fā)布。

  盡管如此,仍有很大一部分的IoT設(shè)備由于已經(jīng)出售并且沒有內(nèi)置的更新機(jī)制而面臨風(fēng)險(xiǎn),這意味著這些設(shè)備無(wú)法安裝安全補(bǔ)丁。

  藍(lán)牙安全是數(shù)據(jù)傳輸重要一環(huán)

  據(jù)測(cè)算,預(yù)計(jì)到2022年,支持藍(lán)牙功能的設(shè)備數(shù)量將從現(xiàn)在的42億提升至52億,相關(guān)的安全問題將會(huì)變得日益嚴(yán)峻。安全漏洞、用戶隱私等問題如何避免,如何解決,始終是人們要面臨的重要難題。

  然而,從法律層面來(lái)說(shuō),如今藍(lán)牙相關(guān)的安全標(biāo)準(zhǔn)才剛出臺(tái),盜用、濫用藍(lán)牙數(shù)據(jù)法律管制尚且還不足。2018年6月11日,全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)秘書處就國(guó)家標(biāo)準(zhǔn)《信息安全技術(shù)藍(lán)牙安全指南》發(fā)出了征求意見稿。2020年4月28日,該指南發(fā)布,將于2020年11月1日起實(shí)施。

  在攻擊層面,針對(duì)藍(lán)牙數(shù)據(jù)傳輸?shù)牟煌h(huán)節(jié),黑客攻擊手法多樣,安全問題層出不窮,越來(lái)越復(fù)雜,越來(lái)越隱蔽。所以,相關(guān)廠商要重視這一環(huán)節(jié)的安全性,將安全意識(shí)貫穿始終,而非“打地鼠”式地被動(dòng)解決安全問題。

  對(duì)此,相關(guān)安全研究專家表示應(yīng)做好藍(lán)牙安全防護(hù)措施:

  1.應(yīng)該進(jìn)一步加強(qiáng)相關(guān)安全標(biāo)準(zhǔn)的完善,對(duì)藍(lán)牙數(shù)據(jù)的盜用、濫用加大懲處。

  2.技術(shù)方面,企業(yè)和廠商應(yīng)加強(qiáng)藍(lán)牙設(shè)備的配對(duì)和連接環(huán)節(jié),比如,在配對(duì)時(shí),增加驗(yàn)證配對(duì)密鑰環(huán)節(jié);在連接時(shí),要使用相互身份驗(yàn)證方式來(lái)保證連接安全。硬件上可采用高安全性的藍(lán)牙系統(tǒng)芯片和模塊,減少安全漏洞帶給用戶的影響。

  3.還應(yīng)加強(qiáng)云端數(shù)據(jù)安全存儲(chǔ)保護(hù),廠商應(yīng)盡量選擇高安全性的服務(wù)商,及時(shí)備份用戶信息、加密傳輸重要文件等。

 


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。