低功耗藍牙(BLE)出現(xiàn)重連接漏洞,超 10 億設(shè)備受到影響
自 2000 年初推出以來,藍牙技術(shù)一直在幫助人們連接設(shè)備并無縫共享數(shù)據(jù)。但是藍牙技術(shù)安全嗎?
普渡大學大學信息保障和安全教育與研究中心(CERIAS)的一組研究人員最近發(fā)現(xiàn)了一個漏洞,該漏洞會影響許多運行藍牙的物聯(lián)網(wǎng) (IoT)設(shè)備。
低功耗藍牙(BLE)是用于移動和 IoT 設(shè)備的最廣泛使用的低能耗通信協(xié)議。根據(jù)市場咨詢公司 ABI 的預(yù)測,到 2023 年,藍牙低功耗(BLE)設(shè)備的銷售量將增長兩倍,達到 16 億個年出貨量 .
BLE 設(shè)備依賴于配對,這是一個關(guān)鍵的過程,在兩個設(shè)備第一次連接時建立信任。一旦配對,BLE 設(shè)備之間的重新連接通常對用戶是透明的。該漏洞存在于先前配對的 BLE 設(shè)備的重新連接過程中。此外,在典型的使用場景中,重新連接經(jīng)常發(fā)生 . 藍牙設(shè)備通常會超出范圍,然后在以后再次移動到范圍內(nèi),然后重新與以前配對的設(shè)備建立連接。所有這些都會在沒有用戶通知的情況下繼續(xù)進行。
研究人員的分析揭示了 BLE 的兩個關(guān)鍵設(shè)計漏洞:
1. 對于某些 BLE 設(shè)備,設(shè)備重新連接期間的身份驗證是可選的,而不是強制性的。
2. 對于其他 BLE 設(shè)備,如果用戶的設(shè)備無法強制 IoT 設(shè)備對通信的數(shù)據(jù)進行身份驗證,則可能會繞過身份驗證。
在發(fā)現(xiàn) BLE 規(guī)范的設(shè)計漏洞之后,研究人員分析了主流 BLE 堆棧實現(xiàn),包括 Linux,Android,iOS 和 Windows 上的 BLE 協(xié)議堆棧,以查看 “真實設(shè)備”是否容易受到安全漏洞的影響。被測試的設(shè)備中的三個被確定為易受攻擊,因為它們無法確保所連接的 IoT 設(shè)備對其數(shù)據(jù)進行身份驗證并接受未經(jīng)身份驗證的數(shù)據(jù)。
此漏洞對支持 BLE 通信的主流平臺(包括 Linux,Android 和 iOS)產(chǎn)生廣泛影響。根據(jù)最近的一項研究,超過 10 億個 BLE 設(shè)備不使用應(yīng)用程序?qū)影踩?,這本可以提供第二道防線。至少 8000 個 Android BLE 應(yīng)用程序安裝了 23.8 億個,以明文形式從 BLE 設(shè)備讀取數(shù)據(jù)。類似的數(shù)字可能適用于 iOS 應(yīng)用程序。
研究人員得出的結(jié)論是,他們的發(fā)現(xiàn)表明該漏洞可能影響超過 10 億個 BLE 設(shè)備和 16,000 個 BLE 應(yīng)用程序。
以下是研究人員測試時受影響設(shè)備以及系統(tǒng)版本:
Google Pixel XL Android 8.1, 9, 10
iPhone8 iOS 12.1,12,4,13.3
Linux Laptop Ubuntu 18.04
研究人員已經(jīng)將發(fā)現(xiàn)的結(jié)果報告給了 Google 和 Apple,并都證實了這漏洞。蘋果為漏洞分配了 CVE-2020-9770。研究結(jié)果將在下個月的第 14 屆 USENIX 進攻技術(shù)研討會(WOOT 2020)上發(fā)表。
避免漏洞利用
漏洞如何發(fā)揮作用?攻擊者可能發(fā)起欺騙攻擊并假冒 IoT 設(shè)備,偽造與 IoT 設(shè)備相對應(yīng)的惡意數(shù)據(jù),并將偽造的數(shù)據(jù)提供給用戶的設(shè)備。具體來說,設(shè)計弱點和漏洞使攻擊者可以繞過 BLE 重新連接中的身份驗證,這可能導致對用戶設(shè)備的欺騙攻擊。實際上,攻擊者可以輕松地模擬不受應(yīng)用程序級身份驗證保護的所有 IoT 設(shè)備的數(shù)據(jù)。
研究人員稱,這可能會導致幾種情況。例如,當智能手機或臺式機重新連接到 BLE 鍵盤時,惡意擊鍵可能會注入到智能手機或臺式機中。或者,當用戶從 BLE 血糖監(jiān)測儀讀取數(shù)據(jù)時,可以將假的血糖水平值注入智能手機。當用戶重新連接到健身追蹤器時,可以接收虛假健身數(shù)據(jù)。
為避免這種情況,需要更新 BLE 規(guī)范以及 Linux,Android 和 iOS 中的當前 BLE 堆棧實現(xiàn),以確保重新連接過程的安全。用戶應(yīng)安裝最新版本的固件,以應(yīng)用必需的安全補丁程序來修復(fù)漏洞。Apple 已在 iOS 13.4 和 iPadOS 13.4 中修復(fù)了該問題。
如何保護已啟用藍牙的移動設(shè)備
1. 確保僅連接到使用最新藍牙版本的設(shè)備
有兩個因素使新的藍牙版本與舊版本不同 - 配對算法和加密算法。藍牙版本從 4.0 到 5.0 使用橢圓曲線 P-256 配對算法和 AES-CCM 加密算法。另一方面,版本 2.0 到 4.0 的藍牙設(shè)備分別使用橢圓曲線 P-192 和 E1 / SAFER + 配對和加密算法。
在不涉及技術(shù)方面的情況下,請務(wù)必注意,版本 4.0 到 5.0 的配對和加密算法比舊版本的配對和加密算法更安全。當您將設(shè)備連接到 4.0 藍牙版本或更高版本時,黑客很難侵入您的網(wǎng)絡(luò)。
2. 使用 “密碼輸入”(而不是 “ Just Works”)配對設(shè)備
密碼輸入是一種配對機制,使兩個設(shè)備之間的 PIN 配對過程變得復(fù)雜且難以滲透。為了使設(shè)備加入另一個設(shè)備的藍牙網(wǎng)絡(luò),必須輸入 6 位 PIN 碼。另一方面,Just Works 配對機制允許兩個設(shè)備連接而無需 PIN。但是,盡管此機制更快,但更容易受到黑客攻擊。
3. 使用 AES 加密
在兩個連接的設(shè)備之間發(fā)送通信時,首先使用 AES 加密算法對其進行加密將更加安全。數(shù)據(jù)到達另一端后必須解密,這意味著間諜在傳輸過程中將無法竊取數(shù)據(jù)。
4. 使您的設(shè)備 “無法發(fā)現(xiàn)”
默認情況下,只要您打開設(shè)備,其他啟用藍牙的設(shè)備就會發(fā)現(xiàn)您的設(shè)備。重要的是,將藍牙設(shè)置更改為 “不可發(fā)現(xiàn)”,并且僅在需要連接到受信任的設(shè)備時才使其可發(fā)現(xiàn)。
5. 避免在公共場合連接設(shè)備
在公共場所對設(shè)備進行配對時,半徑 50 米內(nèi)的黑客可以輕易跳入連接并篡改數(shù)據(jù)。確保僅連接到已知設(shè)備,尤其是當您去參加計劃的活動時,因為這些計劃的活動將使黑客有足夠的時間來組織和制定數(shù)據(jù)竊取的策略。開啟藍牙之前,請始終確保您在家,辦公室或孤立的地方。
6. 使用密碼保護您的重要數(shù)據(jù)
如果您的智能手機包含任何敏感數(shù)據(jù),請確保將其妥善保存在受密碼保護的文件中。即使黑客通過藍牙訪問了您的手機,他也沒有任何可竊取的價值。