数以十亿计的智能手机、平板电脑、笔记本电脑和物联网设备正在使用蓝牙软件栈,这些软件易受今年夏天披露的一个新的安全漏洞的攻击。
名为BLESA(BluetoothLowEenergySpopingattack),Bluetooth协议会影响正在运行的设备https://en.wikipedia.org/wiki/Bluetooth_低能量“target=”noopener noreferrer“data component=”externalLink“>BLE是原始蓝牙(经典)标准的精简版,但其设计目的是在保持蓝牙连接尽可能长。
由于其省电功能,BLE在过去十年中得到了大量采用,几乎成为几乎所有电池供电设备中几乎无处不在的技术。
由于这种广泛采用,多年来,安全研究人员和学术界人士也反复探究BLE的安全漏洞,经常发现重大问题
,以前关于BLE安全问题的绝大多数研究几乎完全集中在配对过程上,而忽略了BLE协议的大部分内容。
在普渡大学(Purdue University)的一个研究项目中,一个由7名学者组成的团队着手调查BLE协议的一部分,该协议在BLE的日常操作中起着至关重要的作用但是很少有人分析安全问题。
他们的工作集中在“重新连接”过程上。此操作在配对操作过程中两个BLE设备(客户端和服务器)相互验证后进行。
重新连接发生在蓝牙设备超出范围,然后稍后再次移回范围时。正常情况下,当重新连接时,两个BLE设备应该检查在配对过程中协商的密钥,然后通过BLE重新连接并继续交换数据。
但是Purdue研究团队称,他们发现官方BLE规范中没有足够强的语言来描述重新连接过程。因此,在软件供应链的下游,有两个系统性问题进入了BLE软件的实施中:
这两个问题为BLESA攻击打开了大门,在此过程中,附近的攻击者绕过重新连接验证,向BLESA设备发送带有不正确信息的欺骗数据,并诱导人工操作员和自动化进程出错决定。下面是BLESA攻击的一个小演示。
然而,尽管语言模糊,这个问题并没有影响到所有BLE现实世界的实现。
Purdue的研究人员说,他们分析了多个用于支持各种操作系统上BLE通信的软件栈。
研究人员发现BlueZ(基于Linux的物联网设备)、flexide(Android)和iOS BLE堆栈都容易受到BLESA的攻击攻击,而Windows设备中的BLE堆栈是免疫的。
“截至2020年6月,而苹果已将CVE-2020-9770分配给该漏洞并修复了它,研究人员在上个月发表的一篇论文中称,我们测试的设备(即运行Android 10的Google Pixel XL)中的Android BLE实现仍然存在漏洞。
对于基于Linux的IoT设备,BlueZ开发团队表示,他们将抨击其代码中使设备易受BLESA攻击的部分,相反,使用实现正确的BLE重新连接程序的代码,对BLESA免疫。
遗憾的是,就像以前所有的蓝牙错误一样,修补所有易受攻击的设备将是系统管理员的噩梦,而修补某些设备可能不是一个选项。
一些资源受限的物联网设备在过去的十年中销售,如今已经部署到现场,但没有内置的更新机制,这意味着这些设备将保持永久性的不匹配。
防御大多数蓝牙攻击通常意味着在受控环境中配对设备,但防御BLESA要困难得多,由于攻击的目标是更经常发生的重新连接操作。
攻击者可以利用拒绝服务漏洞使蓝牙连接脱机,并根据需要触发重新连接操作,然后执行BLESA攻击。保护BLE设备不受断开和信号丢失的影响是不可能的。
更糟糕的是,根据以前的BLE使用统计数据,研究团队认为使用易受攻击的BLE软件堆栈的设备数量达到数十亿。
所有这些设备现在都由其软件供应商支配,目前正在等待修补程序。
有关BLESA攻击的更多详细信息,请参阅一篇题为“BLESA:BLESA:BLESA低能量重连欺骗攻击”[PDF,PDF]。这篇论文是在8月份的USENIX-WOOT 2020会议上提出的。录音Purdue团队的演示文稿如下所示。
MITRE发布了FIN6黑客组的仿真计划,更多信息请关注,“pageType”:“article”}>退伍军人事务部披露了影响46000名退伍军人的漏洞