低功耗藍(lán)牙(BLE)出現(xiàn)重連接漏洞,超 10 億設(shè)備受到影響
自 2000 年初推出以來(lái),藍(lán)牙技術(shù)一直在幫助人們連接設(shè)備并無(wú)縫共享數(shù)據(jù)。但是藍(lán)牙技術(shù)安全嗎?
普渡大學(xué)大學(xué)信息保障和安全教育與研究中心(CERIAS)的一組研究人員最近發(fā)現(xiàn)了一個(gè)漏洞,該漏洞會(huì)影響許多運(yùn)行藍(lán)牙的物聯(lián)網(wǎng) (IoT)設(shè)備。
低功耗藍(lán)牙(BLE)是用于移動(dòng)和 IoT 設(shè)備的最廣泛使用的低能耗通信協(xié)議。根據(jù)市場(chǎng)咨詢公司 ABI 的預(yù)測(cè),到 2023 年,藍(lán)牙低功耗(BLE)設(shè)備的銷售量將增長(zhǎng)兩倍,達(dá)到 16 億個(gè)年出貨量 .
BLE 設(shè)備依賴于配對(duì),這是一個(gè)關(guān)鍵的過(guò)程,在兩個(gè)設(shè)備第一次連接時(shí)建立信任。一旦配對(duì),BLE 設(shè)備之間的重新連接通常對(duì)用戶是透明的。該漏洞存在于先前配對(duì)的 BLE 設(shè)備的重新連接過(guò)程中。此外,在典型的使用場(chǎng)景中,重新連接經(jīng)常發(fā)生 . 藍(lán)牙設(shè)備通常會(huì)超出范圍,然后在以后再次移動(dòng)到范圍內(nèi),然后重新與以前配對(duì)的設(shè)備建立連接。所有這些都會(huì)在沒(méi)有用戶通知的情況下繼續(xù)進(jìn)行。
研究人員的分析揭示了 BLE 的兩個(gè)關(guān)鍵設(shè)計(jì)漏洞:
1. 對(duì)于某些 BLE 設(shè)備,設(shè)備重新連接期間的身份驗(yàn)證是可選的,而不是強(qiáng)制性的。
2. 對(duì)于其他 BLE 設(shè)備,如果用戶的設(shè)備無(wú)法強(qiáng)制 IoT 設(shè)備對(duì)通信的數(shù)據(jù)進(jìn)行身份驗(yàn)證,則可能會(huì)繞過(guò)身份驗(yàn)證。
在發(fā)現(xiàn) BLE 規(guī)范的設(shè)計(jì)漏洞之后,研究人員分析了主流 BLE 堆棧實(shí)現(xiàn),包括 Linux,Android,iOS 和 Windows 上的 BLE 協(xié)議堆棧,以查看 “真實(shí)設(shè)備”是否容易受到安全漏洞的影響。被測(cè)試的設(shè)備中的三個(gè)被確定為易受攻擊,因?yàn)樗鼈儫o(wú)法確保所連接的 IoT 設(shè)備對(duì)其數(shù)據(jù)進(jìn)行身份驗(yàn)證并接受未經(jīng)身份驗(yàn)證的數(shù)據(jù)。
此漏洞對(duì)支持 BLE 通信的主流平臺(tái)(包括 Linux,Android 和 iOS)產(chǎn)生廣泛影響。根據(jù)最近的一項(xiàng)研究,超過(guò) 10 億個(gè) BLE 設(shè)備不使用應(yīng)用程序?qū)影踩?,這本可以提供第二道防線。至少 8000 個(gè) Android BLE 應(yīng)用程序安裝了 23.8 億個(gè),以明文形式從 BLE 設(shè)備讀取數(shù)據(jù)。類似的數(shù)字可能適用于 iOS 應(yīng)用程序。
研究人員得出的結(jié)論是,他們的發(fā)現(xiàn)表明該漏洞可能影響超過(guò) 10 億個(gè) BLE 設(shè)備和 16,000 個(gè) BLE 應(yīng)用程序。
以下是研究人員測(cè)試時(shí)受影響設(shè)備以及系統(tǒng)版本:
Google Pixel XL Android 8.1, 9, 10
iPhone8 iOS 12.1,12,4,13.3
Linux Laptop Ubuntu 18.04
研究人員已經(jīng)將發(fā)現(xiàn)的結(jié)果報(bào)告給了 Google 和 Apple,并都證實(shí)了這漏洞。蘋(píng)果為漏洞分配了 CVE-2020-9770。研究結(jié)果將在下個(gè)月的第 14 屆 USENIX 進(jìn)攻技術(shù)研討會(huì)(WOOT 2020)上發(fā)表。
避免漏洞利用
漏洞如何發(fā)揮作用?攻擊者可能發(fā)起欺騙攻擊并假冒 IoT 設(shè)備,偽造與 IoT 設(shè)備相對(duì)應(yīng)的惡意數(shù)據(jù),并將偽造的數(shù)據(jù)提供給用戶的設(shè)備。具體來(lái)說(shuō),設(shè)計(jì)弱點(diǎn)和漏洞使攻擊者可以繞過(guò) BLE 重新連接中的身份驗(yàn)證,這可能導(dǎo)致對(duì)用戶設(shè)備的欺騙攻擊。實(shí)際上,攻擊者可以輕松地模擬不受應(yīng)用程序級(jí)身份驗(yàn)證保護(hù)的所有 IoT 設(shè)備的數(shù)據(jù)。
研究人員稱,這可能會(huì)導(dǎo)致幾種情況。例如,當(dāng)智能手機(jī)或臺(tái)式機(jī)重新連接到 BLE 鍵盤(pán)時(shí),惡意擊鍵可能會(huì)注入到智能手機(jī)或臺(tái)式機(jī)中?;蛘?,當(dāng)用戶從 BLE 血糖監(jiān)測(cè)儀讀取數(shù)據(jù)時(shí),可以將假的血糖水平值注入智能手機(jī)。當(dāng)用戶重新連接到健身追蹤器時(shí),可以接收虛假健身數(shù)據(jù)。
為避免這種情況,需要更新 BLE 規(guī)范以及 Linux,Android 和 iOS 中的當(dāng)前 BLE 堆棧實(shí)現(xiàn),以確保重新連接過(guò)程的安全。用戶應(yīng)安裝最新版本的固件,以應(yīng)用必需的安全補(bǔ)丁程序來(lái)修復(fù)漏洞。Apple 已在 iOS 13.4 和 iPadOS 13.4 中修復(fù)了該問(wèn)題。
如何保護(hù)已啟用藍(lán)牙的移動(dòng)設(shè)備
1. 確保僅連接到使用最新藍(lán)牙版本的設(shè)備
有兩個(gè)因素使新的藍(lán)牙版本與舊版本不同 - 配對(duì)算法和加密算法。藍(lán)牙版本從 4.0 到 5.0 使用橢圓曲線 P-256 配對(duì)算法和 AES-CCM 加密算法。另一方面,版本 2.0 到 4.0 的藍(lán)牙設(shè)備分別使用橢圓曲線 P-192 和 E1 / SAFER + 配對(duì)和加密算法。
在不涉及技術(shù)方面的情況下,請(qǐng)務(wù)必注意,版本 4.0 到 5.0 的配對(duì)和加密算法比舊版本的配對(duì)和加密算法更安全。當(dāng)您將設(shè)備連接到 4.0 藍(lán)牙版本或更高版本時(shí),黑客很難侵入您的網(wǎng)絡(luò)。
2. 使用 “密碼輸入”(而不是 “ Just Works”)配對(duì)設(shè)備
密碼輸入是一種配對(duì)機(jī)制,使兩個(gè)設(shè)備之間的 PIN 配對(duì)過(guò)程變得復(fù)雜且難以滲透。為了使設(shè)備加入另一個(gè)設(shè)備的藍(lán)牙網(wǎng)絡(luò),必須輸入 6 位 PIN 碼。另一方面,Just Works 配對(duì)機(jī)制允許兩個(gè)設(shè)備連接而無(wú)需 PIN。但是,盡管此機(jī)制更快,但更容易受到黑客攻擊。
3. 使用 AES 加密
在兩個(gè)連接的設(shè)備之間發(fā)送通信時(shí),首先使用 AES 加密算法對(duì)其進(jìn)行加密將更加安全。數(shù)據(jù)到達(dá)另一端后必須解密,這意味著間諜在傳輸過(guò)程中將無(wú)法竊取數(shù)據(jù)。
4. 使您的設(shè)備 “無(wú)法發(fā)現(xiàn)”
默認(rèn)情況下,只要您打開(kāi)設(shè)備,其他啟用藍(lán)牙的設(shè)備就會(huì)發(fā)現(xiàn)您的設(shè)備。重要的是,將藍(lán)牙設(shè)置更改為 “不可發(fā)現(xiàn)”,并且僅在需要連接到受信任的設(shè)備時(shí)才使其可發(fā)現(xiàn)。
5. 避免在公共場(chǎng)合連接設(shè)備
在公共場(chǎng)所對(duì)設(shè)備進(jìn)行配對(duì)時(shí),半徑 50 米內(nèi)的黑客可以輕易跳入連接并篡改數(shù)據(jù)。確保僅連接到已知設(shè)備,尤其是當(dāng)您去參加計(jì)劃的活動(dòng)時(shí),因?yàn)檫@些計(jì)劃的活動(dòng)將使黑客有足夠的時(shí)間來(lái)組織和制定數(shù)據(jù)竊取的策略。開(kāi)啟藍(lán)牙之前,請(qǐng)始終確保您在家,辦公室或孤立的地方。
6. 使用密碼保護(hù)您的重要數(shù)據(jù)
如果您的智能手機(jī)包含任何敏感數(shù)據(jù),請(qǐng)確保將其妥善保存在受密碼保護(hù)的文件中。即使黑客通過(guò)藍(lán)牙訪問(wèn)了您的手機(jī),他也沒(méi)有任何可竊取的價(jià)值。