近日,,普渡大學(xué)的一個(gè)研究團(tuán)隊(duì)發(fā)現(xiàn)了一個(gè)藍(lán)牙低功耗(BLE)漏洞——BLESA,可用于發(fā)起欺騙攻擊,,影響人類(lèi)和機(jī)器執(zhí)行任務(wù)的方式,。研究人員說(shuō),,該漏洞可能影響數(shù)十億物聯(lián)網(wǎng)(IoT)設(shè)備,并且在Android設(shè)備中仍然未修補(bǔ)。
BLE欺騙攻擊(BLESA)缺陷源于設(shè)備掉線后重新連接過(guò)程中發(fā)生的身份驗(yàn)證問(wèn)題,,安全專(zhuān)家經(jīng)常忽略這一領(lǐng)域,。重新連接在工業(yè)IoT環(huán)境中很常見(jiàn),例如,,傳感器可以定期連接到服務(wù)器以傳輸遙測(cè)數(shù)據(jù),,例如,在斷開(kāi)連接和進(jìn)入監(jiān)視模式之前,。
成功的BLESA攻擊允許壞攻擊者與設(shè)備連接(通過(guò)繞過(guò)重新連接身份驗(yàn)證要求)并將其發(fā)送欺騙數(shù)據(jù),。對(duì)于IoT設(shè)備,這些惡意數(shù)據(jù)包可以說(shuō)服計(jì)算機(jī)執(zhí)行新的操作,。對(duì)于人類(lèi)來(lái)說(shuō),,攻擊者可能會(huì)提供設(shè)備欺騙性信息。
該小組由研究人員吳建良(音譯),、于洪(音譯),、維雷什瓦爾、田戴夫(京)田,、安東尼奧·比安奇,、馬蒂亞斯·佩耶和徐東燕(音譯)組成,由于BLE協(xié)議的無(wú)處不在,,因此這一漏洞的嚴(yán)重性很高,。
研究人員寫(xiě)道:“為了簡(jiǎn)化其采用,BLE需要有限的用戶交互或沒(méi)有用戶交互才能在兩臺(tái)設(shè)備之間建立連接,。不幸的是,,這種簡(jiǎn)單性是多個(gè)安全問(wèn)題的根本原因?!?/p>
研究者發(fā)布的論文(鏈接在文末)描述了攻擊者如何輕松發(fā)起B(yǎng)LESA攻擊:攻擊者在發(fā)現(xiàn)啟用BLE的設(shè)備所連接的服務(wù)器時(shí),,會(huì)與它配對(duì)以獲取其屬性。這很容易,,因?yàn)锽LE協(xié)議旨在允許任何設(shè)備連接到另一個(gè)BLE設(shè)備以獲得此信息,。
論文指出,BLE還方便了攻擊者的訪問(wèn),,因?yàn)槠鋸V播數(shù)據(jù)包總是以純文本形式傳輸,,因此攻擊者可以通過(guò)向相同的數(shù)據(jù)包進(jìn)行廣播并克隆其MAC地址來(lái)輕松模擬良性服務(wù)器。
研究人員解釋說(shuō),,在攻擊的下一階段,,威脅參與者開(kāi)始廣播欺騙性廣告包,以確保每當(dāng)客戶端嘗試與以前配對(duì)的服務(wù)器啟動(dòng)新會(huì)話時(shí)收到欺騙性的廣告數(shù)據(jù)包,。
論文重點(diǎn)介紹了BLE規(guī)范中允許BLESA攻擊的兩個(gè)關(guān)鍵漏洞,。如果設(shè)備重新連接期間的身份驗(yàn)證標(biāo)記為可選而不是強(qiáng)制,,就會(huì)觸發(fā)第一個(gè)漏洞。另一個(gè)漏洞是,,當(dāng)客戶端在配對(duì)后重新連接到服務(wù)器時(shí),,該規(guī)范提供了兩種可能的身份驗(yàn)證過(guò)程,這意味著可能繞過(guò)身份驗(yàn)證,。
研究人員說(shuō),攻擊者可以在Linux,、Android和iOS平臺(tái)上的BLE實(shí)現(xiàn)上使用BLESA,。具體來(lái)說(shuō),基于Linux的BlueZ IoT設(shè)備,、基于 Android的Fluoride和iOS的BLE堆棧都容易受到攻擊,,而B(niǎo)LE的Windows實(shí)現(xiàn)不受影響。
研究人員就漏洞與蘋(píng)果,、谷歌和BlueZ團(tuán)隊(duì)聯(lián)系,,他們發(fā)現(xiàn)蘋(píng)果在6月份將CVE-2020-9770分配給該漏洞并修復(fù)了漏洞。然而,,測(cè)試的設(shè)備(即運(yùn)行Android10的谷歌Pixel XL手機(jī))中的Android BLE實(shí)施仍然很脆弱,。
據(jù)研究人員稱(chēng),BlueZ開(kāi)發(fā)團(tuán)隊(duì)表示,,他們將取代存在BLESA攻擊漏洞的代碼,,使用適當(dāng)?shù)腂LE重新連接程序,這些代碼不會(huì)受到攻擊,。
這是本月在藍(lán)牙中發(fā)現(xiàn)的第二個(gè)主要錯(cuò)誤,。上周,“BLURtooth”漏洞被公布,,允許無(wú)線范圍內(nèi)的攻擊者繞過(guò)身份驗(yàn)證密鑰,,實(shí)施中間人攻擊。
參考資料
BLESA:針對(duì)BLE重連接的欺騙攻擊
https://friends.cs.purdue.edu/pubs/WOOT20.pdf