
數(shù)十億設(shè)備面臨 BLESA 低功耗藍(lán)牙重連欺騙攻擊的安全威脅
研究人員剛剛曝光了低功耗藍(lán)牙協(xié)議存在的一個嚴(yán)重安全漏洞,其全名為低功耗藍(lán)牙欺騙攻擊(簡稱 BLESA),預(yù)計有數(shù)十億計的智能手機(jī)、平板 / 筆記本電腦、物聯(lián)網(wǎng)設(shè)備首次影響。與此前普遍涉及配對操作的常見漏洞不同,新型 BLESA 攻擊是在易被忽略的藍(lán)牙重新連接過程之后發(fā)生的。作為經(jīng)典藍(lán)牙標(biāo)準(zhǔn)的瘦版本,其旨在節(jié)省電能和保障續(xù)航。
得益于省電節(jié)能的特性,低功耗藍(lán)牙(BLE)已在過去十年里被廣泛采用,但相關(guān)安全漏洞也不斷被研究人員曝光。近日,普渡大學(xué)的 7 名學(xué)者,就在一項(xiàng)新研究中曝光了 BLE 的重連欺騙漏洞。
配對操作期間,兩臺 BLE 設(shè)備(客戶 / 服務(wù)端)已經(jīng)過相互認(rèn)證,并溝通好了彼此的加密密鑰。在將藍(lán)牙設(shè)備移出范圍,下次又返回時,即可對其進(jìn)行自動重連。
然而研究團(tuán)隊(duì)指出,BLE 的官方規(guī)范,并未使用足夠強(qiáng)的語言來描述重連過程。結(jié)果導(dǎo)致在軟件供應(yīng)鏈的下游,兩套系統(tǒng)之間被引入了一個現(xiàn)實(shí)的安全隱患。
因?yàn)樵O(shè)備重連期間的身份驗(yàn)證是“可選”項(xiàng),而不是強(qiáng)制性的。若用戶設(shè)備無法強(qiáng)制 IoT 設(shè)備對通信的數(shù)據(jù)進(jìn)行身份驗(yàn)證,便很有可能被其繞過。
若被附近攻擊者繞過了重連驗(yàn)證,便為 BLESA 攻擊敞開了大門。具體說來是,攻擊者可將帶有錯誤信息的欺騙數(shù)據(jù)發(fā)送到 BLE 設(shè)備,并誘使用戶或自動化流程作出錯誤的決定。
目前已知的是,基于 Linux 的 BlueZ IoT 設(shè)備、基于 Android 的 Fluoride、以及 iOS 的 BLE 堆棧都易受到 BLESA 攻擊,而?Windows?平臺上的 BLE 堆棧則相對安全。
在上月發(fā)布的論文中,可知截止 2020 年 6 月,蘋果已將 CVE-2020-9770 分配給該漏洞,并作出了修復(fù)。然而運(yùn)行 Android 10 的 Google Pixel XL,仍未采取更加切實(shí)有效的防護(hù)措施。
好消息是,BlueZ 開發(fā)團(tuán)隊(duì)表示將棄用易受 BLESA 攻擊的部分代碼,并換成可適當(dāng)實(shí)現(xiàn) BLE 重連的修補(bǔ)代碼。
不過就像此前的所有藍(lán)牙漏洞一樣,對所有易受攻擊的設(shè)備進(jìn)行修補(bǔ),將是系統(tǒng)管理員的一個噩夢(數(shù)十億計的設(shè)備)。
如需了解更多有關(guān) BLESA 攻擊的詳情,還請查閱 8 月在 USENINX WOOT 2020 會議上發(fā)表的這篇論文,原標(biāo)題為《BLESA:針對低功耗藍(lán)牙的重連欺騙攻擊》。
?
?
(稿源:cnBeta)
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

隨時掌握互聯(lián)網(wǎng)精彩
- 1 看總書記關(guān)心的清潔能源這樣發(fā)電 7904248
- 2 央視曝光直播間“高端四件套”貓膩 7807945
- 3 以總理:絕不會有巴勒斯坦國 等著瞧 7711985
- 4 長春航空展這些“首次”不要錯過 7617560
- 5 租客長租15年不到1年就被勸退 7519846
- 6 浙江大學(xué)教授被留置 持股市值31億 7428981
- 7 9月23日晚8點(diǎn)將上演“龍收尾”天象 7330694
- 8 馬斯克特朗普鬧掰后首次同框 7238724
- 9 風(fēng)王“樺加沙”體型超整個廣東省 7142973
- 10 我們?yōu)槭裁匆プ矒粜⌒行?/a> 7046566