漏洞问题频发,你还敢开你的蓝牙吗?
2020-09-23
来源:FreeBuf
从1.0到5.0,蓝牙技术不断发展,应用场景越来越广阔。从音频传输、图文传输、视频传输,再到以低功耗为主打的物联网传输,蓝牙耳机、蓝牙手环、车载蓝牙等蓝牙设备无一不在影响人们的日常生活。
不可否认的是,蓝牙技术带来的数据传输便捷性让人们的生活更高效、更快速。然而,不可忽视的也是蓝牙逐渐凸显的安全问题,比如蓝牙的身份识别功能漏洞。更具潜在风险的是现在流行的可穿戴设备,比如智能手环、智能眼镜等,可收集用户心率、体脂、睡眠等个人信息,并将其上传至服务器,因为这些是非个人设备,隐私安全风险更大。
蓝牙安全一旦无法保障,影响的将是全球数亿台设备。近日,安全研究专家曝出多个蓝牙安全漏洞,黑客可以劫持用户设备,并窃取用户隐私数据,这类安全问题频发,而为此买单的却是用户,隐私信息泄露为后续的个人经济安全,甚至生命健康埋下隐患。
黑客可利用“BLURtooth”劫持设备
蓝牙标准开发组织SIG近期新报告的一个漏洞“BLURtooth”(编号为CVE-2020-15802)允许黑客攻击附近用户的设备。该漏洞由两个安全学术研究团队发现,位于支持基本速率/增强数据速率(BR / EDR)和蓝牙低功耗(BLE)标准的设备的交叉传输密钥派生(CTKD)中。
何为交叉传输密钥派生(CTKD)?
CTKD是一个蓝牙组件,负责在将两个蓝牙设备(也称为“双模式”设备)配对在一起时协商身份验证密钥。使用CTKD生成长期密钥(LTK)或链接密钥(LK)的双模设备能够覆盖原始的LTK或LK。存在安全漏洞的蓝牙设备需要允许对BR / EDR或LE传输中的至少一个进行配对或绑定,如果密钥强度较弱,则更易于遭受攻击。
采用蓝牙4.0或者5.0的设备会受该漏洞影响,攻击者可以通过覆盖已认证的密钥或降低加密密钥的强度来连接到附近的目标设备,而这一操作无需经过用户授权。
根据卡耐基梅隆大学CERT协调中心发布的咨询报告,该漏洞被称为“ BLUR攻击”,可能导致几种潜在的攻击,其中就包括中间人攻击。
简单来说,如果黑客用自身的设备欺骗目标设备身份,并在传输中进行配对或绑定,同时使用CTKD派生密钥,然后覆盖强度更高或使用目标用户身份验证创建的现有密钥,那么带来的后果则是黑客可以访问现有的已进行身份验证的蓝牙服务,进而窃取用户数据。
因此,针对该蓝牙安全漏洞,SIG建议引入蓝牙核心规范5.1及更高版本,或是限制CTKD功能,发布安全补丁。此外,还应与受影响的蓝牙设备制造商进行协商,通知相关用户,提高安全防范意识。
“BLESA”让重新连接也不安全
“BLESA”漏洞和“BLURtooth”这种在配对操作中出现的漏洞有所不同,它是在蓝牙重新连接时出现的安全问题。“BLESA”即蓝牙低功耗欺骗攻击,该漏洞编号为CVE-2020-9770,影响运行BLE协议(蓝牙低功耗)设备。
BLE设计旨在节省电池电量,延长蓝牙连接时长。在过去十年中,该技术被广泛采用,几乎是所有电池供电设备中都会采用该技术。
该技术中的安全漏洞问题由普渡大学的一个安全研究团队发现,而BLE则是这个7人专家团队的研究项目,他们将注意力放在“重新连接”这一过程。两个BLE设备(客户端和服务器)进行配对操作,已相互认证之后,才会有“重新连接”这一步骤。
当蓝牙设备移出范围,然后再移回范围时,设备将进行重新连接。重新连接时,两个BLE设备应检查在配对过程中协商的彼此的加密密钥,然后重新连接并继续通过BLE交换数据。
但是安全研究团队则发现了在这一过程中的一些安全问题:
设备重新连接期间,身份验证是可选的,而不是强制性的;
如果用户的设备无法强制IoT设备对通信的数据进行身份验证,则可能会绕过身份验证。
因此,黑客可以利用这一安全“Bug”进行BLESA攻击。附近的攻击者绕过了重新连接验证,并将带有错误信息的欺骗数据发送到BLE设备,并诱使操作员和自动化流程做出错误的操作决定。
BLESA攻击的简单演示
哪些BLE软件堆栈容易受到攻击?
研究人员发现,BlueZ(基于Linux的IoT设备),Fluoride(安卓)和iOS BLE堆栈都容易受到BLESA攻击,而Windows设备中的BLE堆栈则不受影响。目前该漏洞的安全补丁已发布。
尽管如此,仍有很大一部分的IoT设备由于已经出售并且没有内置的更新机制而面临风险,这意味着这些设备无法安装安全补丁。
蓝牙安全是数据传输重要一环
据测算,预计到2022年,支持蓝牙功能的设备数量将从现在的42亿提升至52亿,相关的安全问题将会变得日益严峻。安全漏洞、用户隐私等问题如何避免,如何解决,始终是人们要面临的重要难题。
然而,从法律层面来说,如今蓝牙相关的安全标准才刚出台,盗用、滥用蓝牙数据法律管制尚且还不足。2018年6月11日,全国信息安全标准化技术委员会秘书处就国家标准《信息安全技术蓝牙安全指南》发出了征求意见稿。2020年4月28日,该指南发布,将于2020年11月1日起实施。
在攻击层面,针对蓝牙数据传输的不同环节,黑客攻击手法多样,安全问题层出不穷,越来越复杂,越来越隐蔽。所以,相关厂商要重视这一环节的安全性,将安全意识贯穿始终,而非“打地鼠”式地被动解决安全问题。
对此,相关安全研究专家表示应做好蓝牙安全防护措施:
1.应该进一步加强相关安全标准的完善,对蓝牙数据的盗用、滥用加大惩处。
2.技术方面,企业和厂商应加强蓝牙设备的配对和连接环节,比如,在配对时,增加验证配对密钥环节;在连接时,要使用相互身份验证方式来保证连接安全。硬件上可采用高安全性的蓝牙系统芯片和模块,减少安全漏洞带给用户的影响。
3.还应加强云端数据安全存储保护,厂商应尽量选择高安全性的服务商,及时备份用户信息、加密传输重要文件等。