原標題:低功耗藍牙(BLE)出現重連接漏洞,超 10 億設備受到影響

  自 2000 年初推出以來,藍牙技術一直在幫助人們連接設備并無縫共享數據。但是藍牙技術安全嗎?

  普渡大學大學信息保障和安全教育與研究中心(CERIAS)的一組研究人員最近發現了一個漏洞,該漏洞會影響許多運行藍牙的物聯網 (IoT)設備。

  低功耗藍牙(BLE)是用于移動和 IoT 設備的最廣泛使用的低能耗通信協議。根據市場咨詢公司 ABI 的預測,到 2023 年,藍牙低功耗(BLE)設備的銷售量將增長兩倍,達到 16 億個年出貨量 .

  BLE 設備依賴于配對,這是一個關鍵的過程,在兩個設備第一次連接時建立信任。一旦配對,BLE 設備之間的重新連接通常對用戶是透明的。該漏洞存在于先前配對的 BLE 設備的重新連接過程中。此外,在典型的使用場景中,重新連接經常發生 . 藍牙設備通常會超出范圍,然后在以后再次移動到范圍內,然后重新與以前配對的設備建立連接。所有這些都會在沒有用戶通知的情況下繼續進行。

  研究人員的分析揭示了 BLE 的兩個關鍵設計漏洞:

  1. 對于某些 BLE 設備,設備重新連接期間的身份驗證是可選的,而不是強制性的。

  2. 對于其他 BLE 設備,如果用戶的設備無法強制 IoT 設備對通信的數據進行身份驗證,則可能會繞過身份驗證。

  在發現 BLE 規范的設計漏洞之后,研究人員分析了主流 BLE 堆棧實現,包括 Linux,Android,iOS 和 Windows 上的 BLE 協議堆棧,以查看 “真實設備”是否容易受到安全漏洞的影響。被測試的設備中的三個被確定為易受攻擊,因為它們無法確保所連接的 IoT 設備對其數據進行身份驗證并接受未經身份驗證的數據。

  此漏洞對支持 BLE 通信的主流平臺(包括 Linux,Android 和 iOS)產生廣泛影響。根據最近的一項研究,超過 10 億個 BLE 設備不使用應用程序層安全性,這本可以提供第二道防線。至少 8000 個 Android BLE 應用程序安裝了 23.8 億個,以明文形式從 BLE 設備讀取數據。類似的數字可能適用于 iOS 應用程序。

  研究人員得出的結論是,他們的發現表明該漏洞可能影響超過 10 億個 BLE 設備和 16,000 個 BLE 應用程序。

  以下是研究人員測試時受影響設備以及系統版本:

  Google Pixel XL Android 8.1, 9, 10

  iPhone8 iOS 12.1,12,4,13.3

  Linux Laptop Ubuntu 18.04

  研究人員已經將發現的結果報告給了 Google 和 Apple,并都證實了這漏洞。蘋果為漏洞分配了 CVE-2020-9770。研究結果將在下個月的第 14 屆 USENIX 進攻技術研討會(WOOT 2020)上發表。

  避免漏洞利用

  漏洞如何發揮作用?攻擊者可能發起欺騙攻擊并假冒 IoT 設備,偽造與 IoT 設備相對應的惡意數據,并將偽造的數據提供給用戶的設備。具體來說,設計弱點和漏洞使攻擊者可以繞過 BLE 重新連接中的身份驗證,這可能導致對用戶設備的欺騙攻擊。實際上,攻擊者可以輕松地模擬不受應用程序級身份驗證保護的所有 IoT 設備的數據。

  研究人員稱,這可能會導致幾種情況。例如,當智能手機或臺式機重新連接到 BLE 鍵盤時,惡意擊鍵可能會注入到智能手機或臺式機中;蛘,當用戶從 BLE 血糖監測儀讀取數據時,可以將假的血糖水平值注入智能手機。當用戶重新連接到健身追蹤器時,可以接收虛假健身數據。

  為避免這種情況,需要更新 BLE 規范以及 Linux,Android 和 iOS 中的當前 BLE 堆棧實現,以確保重新連接過程的安全。用戶應安裝最新版本的固件,以應用必需的安全補丁程序來修復漏洞。Apple 已在 iOS 13.4 和 iPadOS 13.4 中修復了該問題。

  如何保護已啟用藍牙的移動設備

  1. 確保僅連接到使用最新藍牙版本的設備

  有兩個因素使新的藍牙版本與舊版本不同 - 配對算法和加密算法。藍牙版本從 4.0 到 5.0 使用橢圓曲線 P-256 配對算法和 AES-CCM 加密算法。另一方面,版本 2.0 到 4.0 的藍牙設備分別使用橢圓曲線 P-192 和 E1 / SAFER + 配對和加密算法。

  在不涉及技術方面的情況下,請務必注意,版本 4.0 到 5.0 的配對和加密算法比舊版本的配對和加密算法更安全。當您將設備連接到 4.0 藍牙版本或更高版本時,黑客很難侵入您的網絡。

  2. 使用 “密碼輸入”(而不是 “ Just Works”)配對設備

  密碼輸入是一種配對機制,使兩個設備之間的 PIN 配對過程變得復雜且難以滲透。為了使設備加入另一個設備的藍牙網絡,必須輸入 6 位 PIN 碼。另一方面,Just Works 配對機制允許兩個設備連接而無需 PIN。但是,盡管此機制更快,但更容易受到黑客攻擊。

  3. 使用 AES 加密

  在兩個連接的設備之間發送通信時,首先使用 AES 加密算法對其進行加密將更加安全。數據到達另一端后必須解密,這意味著間諜在傳輸過程中將無法竊取數據。

  4. 使您的設備 “無法發現”

  默認情況下,只要您打開設備,其他啟用藍牙的設備就會發現您的設備。重要的是,將藍牙設置更改為 “不可發現”,并且僅在需要連接到受信任的設備時才使其可發現。

  5. 避免在公共場合連接設備

  在公共場所對設備進行配對時,半徑 50 米內的黑客可以輕易跳入連接并篡改數據。確保僅連接到已知設備,尤其是當您去參加計劃的活動時,因為這些計劃的活動將使黑客有足夠的時間來組織和制定數據竊取的策略。開啟藍牙之前,請始終確保您在家,辦公室或孤立的地方。

  6. 使用密碼保護您的重要數據

  如果您的智能手機包含任何敏感數據,請確保將其妥善保存在受密碼保護的文件中。即使黑客通過藍牙訪問了您的手機,他也沒有任何可竊取的價值。