《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 藍(lán)牙欺騙漏洞影響數(shù)十億物聯(lián)網(wǎng)設(shè)備

藍(lán)牙欺騙漏洞影響數(shù)十億物聯(lián)網(wǎng)設(shè)備

2020-09-23
來(lái)源:安全牛

  近日,,普渡大學(xué)的一個(gè)研究團(tuán)隊(duì)發(fā)現(xiàn)了一個(gè)藍(lán)牙低功耗(BLE)漏洞——BLESA,可用于發(fā)起欺騙攻擊,,影響人類(lèi)和機(jī)器執(zhí)行任務(wù)的方式,。研究人員說(shuō),,該漏洞可能影響數(shù)十億物聯(lián)網(wǎng)(IoT)設(shè)備,并且在Android設(shè)備中仍然未修補(bǔ)。

  BLE欺騙攻擊(BLESA)缺陷源于設(shè)備掉線后重新連接過(guò)程中發(fā)生的身份驗(yàn)證問(wèn)題,,安全專(zhuān)家經(jīng)常忽略這一領(lǐng)域,。重新連接在工業(yè)IoT環(huán)境中很常見(jiàn),例如,,傳感器可以定期連接到服務(wù)器以傳輸遙測(cè)數(shù)據(jù),,例如,在斷開(kāi)連接和進(jìn)入監(jiān)視模式之前,。

  成功的BLESA攻擊允許壞攻擊者與設(shè)備連接(通過(guò)繞過(guò)重新連接身份驗(yàn)證要求)并將其發(fā)送欺騙數(shù)據(jù),。對(duì)于IoT設(shè)備,這些惡意數(shù)據(jù)包可以說(shuō)服計(jì)算機(jī)執(zhí)行新的操作,。對(duì)于人類(lèi)來(lái)說(shuō),,攻擊者可能會(huì)提供設(shè)備欺騙性信息。

  該小組由研究人員吳建良(音譯),、于洪(音譯),、維雷什瓦爾、田戴夫(京)田,、安東尼奧·比安奇,、馬蒂亞斯·佩耶和徐東燕(音譯)組成,由于BLE協(xié)議的無(wú)處不在,,因此這一漏洞的嚴(yán)重性很高,。

  研究人員寫(xiě)道:“為了簡(jiǎn)化其采用,BLE需要有限的用戶交互或沒(méi)有用戶交互才能在兩臺(tái)設(shè)備之間建立連接,。不幸的是,,這種簡(jiǎn)單性是多個(gè)安全問(wèn)題的根本原因?!?/p>

  研究者發(fā)布的論文(鏈接在文末)描述了攻擊者如何輕松發(fā)起B(yǎng)LESA攻擊:攻擊者在發(fā)現(xiàn)啟用BLE的設(shè)備所連接的服務(wù)器時(shí),,會(huì)與它配對(duì)以獲取其屬性。這很容易,,因?yàn)锽LE協(xié)議旨在允許任何設(shè)備連接到另一個(gè)BLE設(shè)備以獲得此信息,。

  論文指出,BLE還方便了攻擊者的訪問(wèn),,因?yàn)槠鋸V播數(shù)據(jù)包總是以純文本形式傳輸,,因此攻擊者可以通過(guò)向相同的數(shù)據(jù)包進(jìn)行廣播并克隆其MAC地址來(lái)輕松模擬良性服務(wù)器。

  研究人員解釋說(shuō),,在攻擊的下一階段,,威脅參與者開(kāi)始廣播欺騙性廣告包,以確保每當(dāng)客戶端嘗試與以前配對(duì)的服務(wù)器啟動(dòng)新會(huì)話時(shí)收到欺騙性的廣告數(shù)據(jù)包,。

  論文重點(diǎn)介紹了BLE規(guī)范中允許BLESA攻擊的兩個(gè)關(guān)鍵漏洞,。如果設(shè)備重新連接期間的身份驗(yàn)證標(biāo)記為可選而不是強(qiáng)制,,就會(huì)觸發(fā)第一個(gè)漏洞。另一個(gè)漏洞是,,當(dāng)客戶端在配對(duì)后重新連接到服務(wù)器時(shí),,該規(guī)范提供了兩種可能的身份驗(yàn)證過(guò)程,這意味著可能繞過(guò)身份驗(yàn)證,。

  研究人員說(shuō),攻擊者可以在Linux,、Android和iOS平臺(tái)上的BLE實(shí)現(xiàn)上使用BLESA,。具體來(lái)說(shuō),基于Linux的BlueZ IoT設(shè)備,、基于 Android的Fluoride和iOS的BLE堆棧都容易受到攻擊,,而B(niǎo)LE的Windows實(shí)現(xiàn)不受影響。

  研究人員就漏洞與蘋(píng)果,、谷歌和BlueZ團(tuán)隊(duì)聯(lián)系,,他們發(fā)現(xiàn)蘋(píng)果在6月份將CVE-2020-9770分配給該漏洞并修復(fù)了漏洞。然而,,測(cè)試的設(shè)備(即運(yùn)行Android10的谷歌Pixel XL手機(jī))中的Android BLE實(shí)施仍然很脆弱,。

  據(jù)研究人員稱(chēng),BlueZ開(kāi)發(fā)團(tuán)隊(duì)表示,,他們將取代存在BLESA攻擊漏洞的代碼,,使用適當(dāng)?shù)腂LE重新連接程序,這些代碼不會(huì)受到攻擊,。

  這是本月在藍(lán)牙中發(fā)現(xiàn)的第二個(gè)主要錯(cuò)誤,。上周,“BLURtooth”漏洞被公布,,允許無(wú)線范圍內(nèi)的攻擊者繞過(guò)身份驗(yàn)證密鑰,,實(shí)施中間人攻擊。

  參考資料

  BLESA:針對(duì)BLE重連接的欺騙攻擊

  https://friends.cs.purdue.edu/pubs/WOOT20.pdf

 



本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:[email protected],。