soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
数十亿设备易受新的“BLESA”蓝牙安全漏洞的攻击

数以十亿计的智能手机、平板电脑、笔记本电脑和物联网设备正在使用蓝牙软件栈,这些软件易受今年夏天披露的一个新的安全漏洞的攻击。

名为BLESABluetoothLowEenergySpopingattack),Bluetooth协议会影响正在运行的设备https://en.wikipedia.org/wiki/Bluetooth_低能量“target=”noopener noreferrer“data component=”externalLink“>BLE是原始蓝牙(经典)标准的精简版,但其设计目的是在保持蓝牙连接尽可能长。

由于其省电功能,BLE在过去十年中得到了大量采用,几乎成为几乎所有电池供电设备中几乎无处不在的技术。

由于这种广泛采用,多年来,安全研究人员和学术界人士也反复探究BLE的安全漏洞,经常发现重大问题

学者研究了蓝牙“重新连接”过程

,以前关于BLE安全问题的绝大多数研究几乎完全集中在配对过程上,而忽略了BLE协议的大部分内容。

在普渡大学(Purdue University)的一个研究项目中,一个由7名学者组成的团队着手调查BLE协议的一部分,该协议在BLE的日常操作中起着至关重要的作用但是很少有人分析安全问题。

他们的工作集中在“重新连接”过程上。此操作在配对操作过程中两个BLE设备(客户端和服务器)相互验证后进行。

重新连接发生在蓝牙设备超出范围,然后稍后再次移回范围时。正常情况下,当重新连接时,两个BLE设备应该检查在配对过程中协商的密钥,然后通过BLE重新连接并继续交换数据。

但是Purdue研究团队称,他们发现官方BLE规范中没有足够强的语言来描述重新连接过程。因此,在软件供应链的下游,有两个系统性问题进入了BLE软件的实施中:

  • 在设备重新连接期间,身份验证是可选的,而不是强制的。
  • 如果用户的设备,身份验证可能会被规避无法强制物联网设备对通信数据进行身份验证。

这两个问题为BLESA攻击打开了大门,在此过程中,附近的攻击者绕过重新连接验证,向BLESA设备发送带有不正确信息的欺骗数据,并诱导人工操作员和自动化进程出错决定。下面是BLESA攻击的一个小演示。

然而,尽管语言模糊,这个问题并没有影响到所有BLE现实世界的实现。

Purdue的研究人员说,他们分析了多个用于支持各种操作系统上BLE通信的软件栈。

研究人员发现BlueZ(基于Linux的物联网设备)、flexide(Android)和iOS BLE堆栈都容易受到BLESA的攻击攻击,而Windows设备中的BLE堆栈是免疫的。

“截至2020年6月,而苹果已将CVE-2020-9770分配给该漏洞并修复了它,研究人员在上个月发表的一篇论文中称,我们测试的设备(即运行Android 10的Google Pixel XL)中的Android BLE实现仍然存在漏洞。

对于基于Linux的IoT设备,BlueZ开发团队表示,他们将抨击其代码中使设备易受BLESA攻击的部分,相反,使用实现正确的BLE重新连接程序的代码,对BLESA免疫。

另一个修补地狱

遗憾的是,就像以前所有的蓝牙错误一样,修补所有易受攻击的设备将是系统管理员的噩梦,而修补某些设备可能不是一个选项。

一些资源受限的物联网设备在过去的十年中销售,如今已经部署到现场,但没有内置的更新机制,这意味着这些设备将保持永久性的不匹配。

防御大多数蓝牙攻击通常意味着在受控环境中配对设备,但防御BLESA要困难得多,由于攻击的目标是更经常发生的重新连接操作。

攻击者可以利用拒绝服务漏洞使蓝牙连接脱机,并根据需要触发重新连接操作,然后执行BLESA攻击。保护BLE设备不受断开和信号丢失的影响是不可能的。

更糟糕的是,根据以前的BLE使用统计数据,研究团队认为使用易受攻击的BLE软件堆栈的设备数量达到数十亿。

所有这些设备现在都由其软件供应商支配,目前正在等待修补程序。

有关BLESA攻击的更多详细信息,请参阅一篇题为“BLESA:BLESA:BLESA低能量重连欺骗攻击”[PDFPDF]。这篇论文是在8月份的USENIX-WOOT 2020会议上提出的。录音Purdue团队的演示文稿如下所示。

MITRE发布了FIN6黑客组的仿真计划,更多信息请关注,“pageType”:“article”}>退伍军人事务部披露了影响46000名退伍军人的漏洞