數十億設備面臨BLESA低功耗藍牙重連欺騙攻擊的安全威脅
研究人員剛剛曝光了低功耗藍牙協議存在的一個嚴重安全漏洞,其全名為低功耗藍牙欺騙攻擊(簡稱BLESA),預計有數十億計的智能手機、平板/筆記本電腦、物聯網設備首次影響。與此前普遍涉及配對操作的常見漏洞不同,新型BLESA攻擊是在易被忽略的藍牙重新連接過程之後發生的。作為經典藍牙標準的瘦版本,其旨在節省電能和保障續航。
研究截圖(來自:Purdue University)
得益於省電節能的特性,低功耗藍牙(BLE)已在過去十年裡被廣泛採用,但相關安全漏洞也不斷被研究人員曝光。近日,普渡大學的7 名學者,就在一項新研究中曝光了BLE 的重連欺騙漏洞。
配對操作期間,兩台BLE 設備(客戶/ 服務端)已經過相互認證,並溝通好了彼此的加密密鑰。在將藍牙設備移出範圍,下次又返回時,即可對其進行自動重連。
然而研究團隊指出,BLE 的官方規範,並未使用足夠強的語言來描述重連過程。結果導致在軟件供應鏈的下游,兩套系統之間被引入了一個現實的安全隱患。
因為設備重連期間的身份驗證是“可選”項,而不是強制性的。若用戶設備無法強制IoT 設備對通信的數據進行身份驗證,便很有可能被其繞過。
BLESA Demo(via)
若被附近攻擊者繞過了重連驗證,便為BLESA 攻擊敞開了大門。具體說來是,攻擊者可將帶有錯誤信息的欺騙數據發送到BLE 設備,並誘使用戶或自動化流程作出錯誤的決定。
目前已知的是,基於Linux的BlueZ IoT設備、基於Android的Fluoride、以及iOS的BLE堆棧都易受到BLESA攻擊,而Windows平台上的BLE堆棧則相對安全。
在上月發布的論文中,可知截止2020年6月,蘋果已將CVE-2020-9770分配給該漏洞,並作出了修復。然而運行Android 10的Google Pixel XL,仍未採取更加切實有效的防護措施。
好消息是,BlueZ 開發團隊表示將棄用易受BLESA 攻擊的部分代碼,並換成可適當實現BLE 重連的修補代碼。
WOOT 20 – BLESA Spoofing Attacks against Reconnections(via)
不過就像此前的所有藍牙漏洞一樣,對所有易受攻擊的設備進行修補,將是系統管理員的一個噩夢(數十億計的設備)。
如需了解更多有關BLESA 攻擊的詳情,還請查閱8 月在USENINX WOOT 2020 會議上發表的這篇論文,原標題為《BLESA:針對低功耗藍牙的重連欺騙攻擊》。