蓝牙欺骗漏洞影响数十亿物联网设备
星期二, 九月 22, 2020
近日,普渡大学的一个研究团队发现了一个蓝牙低功耗(BLE)漏洞——BLESA,可用于发起欺骗攻击,影响人类和机器执行任务的方式。研究人员说,该漏洞可能影响数十亿物联网(IoT)设备,并且在Android设备中仍然未修补。
BLE欺骗攻击(BLESA)缺陷源于设备掉线后重新连接过程中发生的身份验证问题,安全专家经常忽略这一领域。重新连接在工业IoT环境中很常见,例如,传感器可以定期连接到服务器以传输遥测数据,例如,在断开连接和进入监视模式之前。
成功的BLESA攻击允许坏攻击者与设备连接(通过绕过重新连接身份验证要求)并将其发送欺骗数据。对于IoT设备,这些恶意数据包可以说服计算机执行新的操作。对于人类来说,攻击者可能会提供设备欺骗性信息。
该小组由研究人员吴建良(音译)、于洪(音译)、维雷什瓦尔、田戴夫(京)田、安东尼奥·比安奇、马蒂亚斯·佩耶和徐东燕(音译)组成,由于BLE协议的无处不在,因此这一漏洞的严重性很高。
研究人员写道:“为了简化其采用,BLE需要有限的用户交互或没有用户交互才能在两台设备之间建立连接。不幸的是,这种简单性是多个安全问题的根本原因。”
研究者发布的论文(链接在文末)描述了攻击者如何轻松发起BLESA攻击:攻击者在发现启用BLE的设备所连接的服务器时,会与它配对以获取其属性。这很容易,因为BLE协议旨在允许任何设备连接到另一个BLE设备以获得此信息。
论文指出,BLE还方便了攻击者的访问,因为其广播数据包总是以纯文本形式传输,因此攻击者可以通过向相同的数据包进行广播并克隆其MAC地址来轻松模拟良性服务器。
研究人员解释说,在攻击的下一阶段,威胁参与者开始广播欺骗性广告包,以确保每当客户端尝试与以前配对的服务器启动新会话时收到欺骗性的广告数据包。
论文重点介绍了BLE规范中允许BLESA攻击的两个关键漏洞。如果设备重新连接期间的身份验证标记为可选而不是强制,就会触发第一个漏洞。另一个漏洞是,当客户端在配对后重新连接到服务器时,该规范提供了两种可能的身份验证过程,这意味着可能绕过身份验证。
研究人员说,攻击者可以在Linux、Android和iOS平台上的BLE实现上使用BLESA。具体来说,基于Linux的BlueZ IoT设备、基于 Android的Fluoride和iOS的BLE堆栈都容易受到攻击,而BLE的Windows实现不受影响。
研究人员就漏洞与苹果、谷歌和BlueZ团队联系,他们发现苹果在6月份将CVE-2020-9770分配给该漏洞并修复了漏洞。然而,测试的设备(即运行Android10的谷歌Pixel XL手机)中的Android BLE实施仍然很脆弱。
据研究人员称,BlueZ开发团队表示,他们将取代存在BLESA攻击漏洞的代码,使用适当的BLE重新连接程序,这些代码不会受到攻击。
这是本月在蓝牙中发现的第二个主要错误。上周,“BLURtooth”漏洞被公布,允许无线范围内的攻击者绕过身份验证密钥,实施中间人攻击。
参考资料
BLESA:针对BLE重连接的欺骗攻击
https://friends.cs.purdue.edu/pubs/WOOT20.pdf
相关阅读