近日,普渡大學(xué)的一個(gè)研究團(tuán)隊(duì)發(fā)現(xiàn)了一個(gè)藍(lán)牙低功耗(BLE)漏洞——BLESA,可用于發(fā)起欺騙攻擊,影響人類和機(jī)器執(zhí)行任務(wù)的方式。研究人員說(shuō),該漏洞可能影響數(shù)十億物聯(lián)網(wǎng)(IoT)設(shè)備,并且在Android設(shè)備中仍然未修補(bǔ)。
BLE欺騙攻擊(BLESA)缺陷源于設(shè)備掉線后重新連接過(guò)程中發(fā)生的身份驗(yàn)證問(wèn)題,安全專家經(jīng)常忽略這一領(lǐng)域。重新連接在工業(yè)IoT環(huán)境中很常見(jiàn),例如,傳感器可以定期連接到服務(wù)器以傳輸遙測(cè)數(shù)據(jù),例如,在斷開(kāi)連接和進(jìn)入監(jiān)視模式之前。
成功的BLESA攻擊允許壞攻擊者與設(shè)備連接(通過(guò)繞過(guò)重新連接身份驗(yàn)證要求)并將其發(fā)送欺騙數(shù)據(jù)。對(duì)于IoT設(shè)備,這些惡意數(shù)據(jù)包可以說(shuō)服計(jì)算機(jī)執(zhí)行新的操作。對(duì)于人類來(lái)說(shuō),攻擊者可能會(huì)提供設(shè)備欺騙性信息。
該小組由研究人員吳建良(音譯)、于洪(音譯)、維雷什瓦爾、田戴夫(京)田、安東尼奧·比安奇、馬蒂亞斯·佩耶和徐東燕(音譯)組成,由于BLE協(xié)議的無(wú)處不在,因此這一漏洞的嚴(yán)重性很高。
研究人員寫道:“為了簡(jiǎn)化其采用,BLE需要有限的用戶交互或沒(méi)有用戶交互才能在兩臺(tái)設(shè)備之間建立連接。不幸的是,這種簡(jiǎn)單性是多個(gè)安全問(wèn)題的根本原因。”
研究者發(fā)布的論文(鏈接在文末)描述了攻擊者如何輕松發(fā)起B(yǎng)LESA攻擊:攻擊者在發(fā)現(xiàn)啟用BLE的設(shè)備所連接的服務(wù)器時(shí),會(huì)與它配對(duì)以獲取其屬性。這很容易,因?yàn)锽LE協(xié)議旨在允許任何設(shè)備連接到另一個(gè)BLE設(shè)備以獲得此信息。
論文指出,BLE還方便了攻擊者的訪問(wèn),因?yàn)槠鋸V播數(shù)據(jù)包總是以純文本形式傳輸,因此攻擊者可以通過(guò)向相同的數(shù)據(jù)包進(jìn)行廣播并克隆其MAC地址來(lái)輕松模擬良性服務(wù)器。
研究人員解釋說(shuō),在攻擊的下一階段,威脅參與者開(kāi)始廣播欺騙性廣告包,以確保每當(dāng)客戶端嘗試與以前配對(duì)的服務(wù)器啟動(dòng)新會(huì)話時(shí)收到欺騙性的廣告數(shù)據(jù)包。
論文重點(diǎn)介紹了BLE規(guī)范中允許BLESA攻擊的兩個(gè)關(guān)鍵漏洞。如果設(shè)備重新連接期間的身份驗(yàn)證標(biāo)記為可選而不是強(qiáng)制,就會(huì)觸發(fā)第一個(gè)漏洞。另一個(gè)漏洞是,當(dāng)客戶端在配對(duì)后重新連接到服務(wù)器時(shí),該規(guī)范提供了兩種可能的身份驗(yàn)證過(guò)程,這意味著可能繞過(guò)身份驗(yàn)證。
研究人員說(shuō),攻擊者可以在Linux、Android和iOS平臺(tái)上的BLE實(shí)現(xiàn)上使用BLESA。具體來(lái)說(shuō),基于Linux的BlueZ IoT設(shè)備、基于 Android的Fluoride和iOS的BLE堆棧都容易受到攻擊,而BLE的Windows實(shí)現(xiàn)不受影響。
研究人員就漏洞與蘋果、谷歌和BlueZ團(tuán)隊(duì)聯(lián)系,他們發(fā)現(xiàn)蘋果在6月份將CVE-2020-9770分配給該漏洞并修復(fù)了漏洞。然而,測(cè)試的設(shè)備(即運(yùn)行Android10的谷歌Pixel XL手機(jī))中的Android BLE實(shí)施仍然很脆弱。
據(jù)研究人員稱,BlueZ開(kāi)發(fā)團(tuán)隊(duì)表示,他們將取代存在BLESA攻擊漏洞的代碼,使用適當(dāng)?shù)腂LE重新連接程序,這些代碼不會(huì)受到攻擊。
這是本月在藍(lán)牙中發(fā)現(xiàn)的第二個(gè)主要錯(cuò)誤。上周,“BLURtooth”漏洞被公布,允許無(wú)線范圍內(nèi)的攻擊者繞過(guò)身份驗(yàn)證密鑰,實(shí)施中間人攻擊。
參考資料
BLESA:針對(duì)BLE重連接的欺騙攻擊
https://friends.cs.purdue.edu/pubs/WOOT20.pdf