当前位置: 首页 > 科技观察

BLESA蓝牙攻击影响数十亿设备

时间:2023-03-12 12:37:23 科技观察

BLE(BluetoothLowEnergy,低功耗蓝牙)协议是蓝牙4.0规范的一部分,其特点是低功耗、低延迟和低吞吐量。由于其省电特性,BLE在过去10年中被广泛应用于几乎所有带电池的设备中。但与此同时,研究人员也发现了很多安全漏洞,其中大部分都集中在BLE协议的配对过程中,而忽略了很多其他非常重要的部分。最近,普渡大学的研究人员在蓝牙重新连接过程中发现了一个安全漏洞,影响了数十亿使用蓝牙软件堆栈的智能手机、笔记本电脑和物联网设备。BLESAAttack来自普渡大学的研究人员分析了BLE协议重连过程的安全性,发现了一个BLESA(BluetoothLowEnergySpoofingAttack)漏洞,影响所有运行BLE协议的设备。重新连接过程发生在2个BLE设备(客户端和服务器)在配对过程中相互验证之后。例如,两个蓝牙设备之间的距离超出范围,然后又回到范围内。一般来说,重连时,2个BLE设备会检查配对时彼此协商的加密密钥,然后通过BLE重连,继续交换数据。研究人员发现,官方的BLE规范中并没有明确描述重连过程。因此,BLE软件实现引入了两个对称问题:设备重新连接时的身份验证是可选的,但不是必需的。如果用户设备不强制IoT设备验证通信数据,则可以绕过验证。这2个问题为BLESA攻击打开了大门,当附近的攻击者绕过重新连接验证过程并将虚假数据发送到没有正确信息的BLE设备时,会触发人工操作和自动化。该过程产生错误的结果。PoC视频可在此处找到:https://www.youtube.com/embed/tO9tUl2yfFc研究人员发现,并非所有BLE实施都受到该问题的影响,尽管BLE规范中并未明确说明。研究人员分析了不同操作系统上支持BLE通信的多个软件堆栈,发现BlueZ(基于Linux的物联网设备)、Fluoride(Android)和iOSBLE堆栈都受到BLESA攻击的影响,但Windows设备上的BLE堆栈不受影响.受这次袭击的影响。6月,Apple为该漏洞分配了CVE编号CVE-2020-9770并进行了修复。在经过测试的AndroidBLE实现中,研究人员发现运行Android10的GooglePixelXL仍然受到攻击的影响。对于基于Linux的物联网设备,BlueZ开发团队表示将修改代码以使用正确实现BLE重新连接过程的代码。补丁与以前的蓝牙漏洞类似,系统管理员不可能为所有受影响的设备打补丁。其中,一些使用BLE的物联网设备可能永远无法更新。攻击者还可以利用设备上的DoS漏洞断开蓝牙连接,触发重连操作,发起BLESA攻击。无法保证BLE设备不掉线。根据之前的BLE使用统计,有超过10亿台设备使用易受攻击的BLE软件堆栈。更多技术细节参见研究人员在USENIXWOOT2020大会上发表的学术文章BLESA:SpoofingAttacksagainstReconnectionsinBluetoothLowEnergy,下载地址:https://www.usenix.org/system/files/woot20-paper-wu-updated.pdf讲座视频位于:https://www.youtube.com/embed/wIWZaSZsRc8