《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 藍牙欺騙漏洞影響數(shù)十億物聯(lián)網(wǎng)設(shè)備

藍牙欺騙漏洞影響數(shù)十億物聯(lián)網(wǎng)設(shè)備

2020-09-23
來源:安全牛

  近日,普渡大學(xué)的一個研究團隊發(fā)現(xiàn)了一個藍牙低功耗(BLE)漏洞——BLESA,可用于發(fā)起欺騙攻擊,影響人類和機器執(zhí)行任務(wù)的方式。研究人員說,該漏洞可能影響數(shù)十億物聯(lián)網(wǎng)(IoT)設(shè)備,并且在Android設(shè)備中仍然未修補。

  BLE欺騙攻擊(BLESA)缺陷源于設(shè)備掉線后重新連接過程中發(fā)生的身份驗證問題,安全專家經(jīng)常忽略這一領(lǐng)域。重新連接在工業(yè)IoT環(huán)境中很常見,例如,傳感器可以定期連接到服務(wù)器以傳輸遙測數(shù)據(jù),例如,在斷開連接和進入監(jiān)視模式之前。

  成功的BLESA攻擊允許壞攻擊者與設(shè)備連接(通過繞過重新連接身份驗證要求)并將其發(fā)送欺騙數(shù)據(jù)。對于IoT設(shè)備,這些惡意數(shù)據(jù)包可以說服計算機執(zhí)行新的操作。對于人類來說,攻擊者可能會提供設(shè)備欺騙性信息。

  該小組由研究人員吳建良(音譯)、于洪(音譯)、維雷什瓦爾、田戴夫(京)田、安東尼奧·比安奇、馬蒂亞斯·佩耶和徐東燕(音譯)組成,由于BLE協(xié)議的無處不在,因此這一漏洞的嚴重性很高。

  研究人員寫道:“為了簡化其采用,BLE需要有限的用戶交互或沒有用戶交互才能在兩臺設(shè)備之間建立連接。不幸的是,這種簡單性是多個安全問題的根本原因。”

  研究者發(fā)布的論文(鏈接在文末)描述了攻擊者如何輕松發(fā)起B(yǎng)LESA攻擊:攻擊者在發(fā)現(xiàn)啟用BLE的設(shè)備所連接的服務(wù)器時,會與它配對以獲取其屬性。這很容易,因為BLE協(xié)議旨在允許任何設(shè)備連接到另一個BLE設(shè)備以獲得此信息。

  論文指出,BLE還方便了攻擊者的訪問,因為其廣播數(shù)據(jù)包總是以純文本形式傳輸,因此攻擊者可以通過向相同的數(shù)據(jù)包進行廣播并克隆其MAC地址來輕松模擬良性服務(wù)器。

  研究人員解釋說,在攻擊的下一階段,威脅參與者開始廣播欺騙性廣告包,以確保每當客戶端嘗試與以前配對的服務(wù)器啟動新會話時收到欺騙性的廣告數(shù)據(jù)包。

  論文重點介紹了BLE規(guī)范中允許BLESA攻擊的兩個關(guān)鍵漏洞。如果設(shè)備重新連接期間的身份驗證標記為可選而不是強制,就會觸發(fā)第一個漏洞。另一個漏洞是,當客戶端在配對后重新連接到服務(wù)器時,該規(guī)范提供了兩種可能的身份驗證過程,這意味著可能繞過身份驗證。

  研究人員說,攻擊者可以在Linux、Android和iOS平臺上的BLE實現(xiàn)上使用BLESA。具體來說,基于Linux的BlueZ IoT設(shè)備、基于 Android的Fluoride和iOS的BLE堆棧都容易受到攻擊,而BLE的Windows實現(xiàn)不受影響。

  研究人員就漏洞與蘋果、谷歌和BlueZ團隊聯(lián)系,他們發(fā)現(xiàn)蘋果在6月份將CVE-2020-9770分配給該漏洞并修復(fù)了漏洞。然而,測試的設(shè)備(即運行Android10的谷歌Pixel XL手機)中的Android BLE實施仍然很脆弱。

  據(jù)研究人員稱,BlueZ開發(fā)團隊表示,他們將取代存在BLESA攻擊漏洞的代碼,使用適當?shù)腂LE重新連接程序,這些代碼不會受到攻擊。

  這是本月在藍牙中發(fā)現(xiàn)的第二個主要錯誤。上周,“BLURtooth”漏洞被公布,允許無線范圍內(nèi)的攻擊者繞過身份驗證密鑰,實施中間人攻擊。

  參考資料

  BLESA:針對BLE重連接的欺騙攻擊

  https://friends.cs.purdue.edu/pubs/WOOT20.pdf

 



本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 久久国产欧美日韩精品| 大香伊人久久精品一区二区| 四虎影视免费永久在线观看| 三级视频中文字幕| 男生和女生一起差差的视频30分| 国语自产拍天天在线| 亚洲乱码一区av春药高潮| 精品国产夜色在线| 大学生高清一级毛片免费| 久久亚洲色www成人欧美| 老师你下面好湿好深视频| 女人双腿搬开让男人桶| 亚洲国产精品无码久久久秋霞2| 99re6在线| 我和室友香蕉第二部分| 亚洲中字慕日产2020| 色婷婷天天综合在线| 国产精品久久国产精品99| 久久一区二区精品综合| 欧美性猛交xxxx| 国产三级在线观看视频| a级毛片毛片免费观看永久| 欧亚专线欧洲s码在线| 国产V亚洲V天堂A无码| A级毛片无码免费真人| 最近最新的免费中文字幕| 午夜爽爽爽男女免费观看hd| 91传媒蜜桃香蕉在线观看| 日韩一区在线视频| 亚洲欧洲自拍拍偷综合| 精品久久久无码中文字幕边打电话| 国产精品视频观看| 久久精品*5在热| 男男gay做爽爽免费视频| 国产乱人伦偷精品视频不卡| 中文免费观看视频网站| 手机看片你懂的| 久久精品影院永久网址| 精品人妻系列无码人妻漫画| 国产精品亚韩精品无码a在线| 两个人日本免费完整版在线观看1|