《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 藍(lán)牙欺騙漏洞影響數(shù)十億物聯(lián)網(wǎng)設(shè)備

藍(lán)牙欺騙漏洞影響數(shù)十億物聯(lián)網(wǎng)設(shè)備

2020-09-23
來(lái)源:安全牛

  近日,普渡大學(xué)的一個(gè)研究團(tuán)隊(duì)發(fā)現(xiàn)了一個(gè)藍(lán)牙低功耗(BLE)漏洞——BLESA,可用于發(fā)起欺騙攻擊,影響人類和機(jī)器執(zhí)行任務(wù)的方式。研究人員說(shuō),該漏洞可能影響數(shù)十億物聯(lián)網(wǎng)(IoT)設(shè)備,并且在Android設(shè)備中仍然未修補(bǔ)。

  BLE欺騙攻擊(BLESA)缺陷源于設(shè)備掉線后重新連接過(guò)程中發(fā)生的身份驗(yàn)證問(wèn)題,安全專家經(jīng)常忽略這一領(lǐng)域。重新連接在工業(yè)IoT環(huán)境中很常見(jiàn),例如,傳感器可以定期連接到服務(wù)器以傳輸遙測(cè)數(shù)據(jù),例如,在斷開(kāi)連接和進(jìn)入監(jiān)視模式之前。

  成功的BLESA攻擊允許壞攻擊者與設(shè)備連接(通過(guò)繞過(guò)重新連接身份驗(yàn)證要求)并將其發(fā)送欺騙數(shù)據(jù)。對(duì)于IoT設(shè)備,這些惡意數(shù)據(jù)包可以說(shuō)服計(jì)算機(jī)執(zhí)行新的操作。對(duì)于人類來(lái)說(shuō),攻擊者可能會(huì)提供設(shè)備欺騙性信息。

  該小組由研究人員吳建良(音譯)、于洪(音譯)、維雷什瓦爾、田戴夫(京)田、安東尼奧·比安奇、馬蒂亞斯·佩耶和徐東燕(音譯)組成,由于BLE協(xié)議的無(wú)處不在,因此這一漏洞的嚴(yán)重性很高。

  研究人員寫道:“為了簡(jiǎn)化其采用,BLE需要有限的用戶交互或沒(méi)有用戶交互才能在兩臺(tái)設(shè)備之間建立連接。不幸的是,這種簡(jiǎn)單性是多個(gè)安全問(wèn)題的根本原因。”

  研究者發(fā)布的論文(鏈接在文末)描述了攻擊者如何輕松發(fā)起B(yǎng)LESA攻擊:攻擊者在發(fā)現(xiàn)啟用BLE的設(shè)備所連接的服務(wù)器時(shí),會(huì)與它配對(duì)以獲取其屬性。這很容易,因?yàn)锽LE協(xié)議旨在允許任何設(shè)備連接到另一個(gè)BLE設(shè)備以獲得此信息。

  論文指出,BLE還方便了攻擊者的訪問(wèn),因?yàn)槠鋸V播數(shù)據(jù)包總是以純文本形式傳輸,因此攻擊者可以通過(guò)向相同的數(shù)據(jù)包進(jìn)行廣播并克隆其MAC地址來(lái)輕松模擬良性服務(wù)器。

  研究人員解釋說(shuō),在攻擊的下一階段,威脅參與者開(kāi)始廣播欺騙性廣告包,以確保每當(dāng)客戶端嘗試與以前配對(duì)的服務(wù)器啟動(dòng)新會(huì)話時(shí)收到欺騙性的廣告數(shù)據(jù)包。

  論文重點(diǎn)介紹了BLE規(guī)范中允許BLESA攻擊的兩個(gè)關(guān)鍵漏洞。如果設(shè)備重新連接期間的身份驗(yàn)證標(biāo)記為可選而不是強(qiáng)制,就會(huì)觸發(fā)第一個(gè)漏洞。另一個(gè)漏洞是,當(dāng)客戶端在配對(duì)后重新連接到服務(wù)器時(shí),該規(guī)范提供了兩種可能的身份驗(yàn)證過(guò)程,這意味著可能繞過(guò)身份驗(yàn)證。

  研究人員說(shuō),攻擊者可以在Linux、Android和iOS平臺(tái)上的BLE實(shí)現(xiàn)上使用BLESA。具體來(lái)說(shuō),基于Linux的BlueZ IoT設(shè)備、基于 Android的Fluoride和iOS的BLE堆棧都容易受到攻擊,而BLE的Windows實(shí)現(xiàn)不受影響。

  研究人員就漏洞與蘋果、谷歌和BlueZ團(tuán)隊(duì)聯(lián)系,他們發(fā)現(xiàn)蘋果在6月份將CVE-2020-9770分配給該漏洞并修復(fù)了漏洞。然而,測(cè)試的設(shè)備(即運(yùn)行Android10的谷歌Pixel XL手機(jī))中的Android BLE實(shí)施仍然很脆弱。

  據(jù)研究人員稱,BlueZ開(kāi)發(fā)團(tuán)隊(duì)表示,他們將取代存在BLESA攻擊漏洞的代碼,使用適當(dāng)?shù)腂LE重新連接程序,這些代碼不會(huì)受到攻擊。

  這是本月在藍(lán)牙中發(fā)現(xiàn)的第二個(gè)主要錯(cuò)誤。上周,“BLURtooth”漏洞被公布,允許無(wú)線范圍內(nèi)的攻擊者繞過(guò)身份驗(yàn)證密鑰,實(shí)施中間人攻擊。

  參考資料

  BLESA:針對(duì)BLE重連接的欺騙攻擊

  https://friends.cs.purdue.edu/pubs/WOOT20.pdf

 



本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: tube人妖多泄精妖精| 亚洲小说区图片区另类春色| 黑人一区二区三区中文字幕| 天天操夜夜操天天操| 久久亚洲精品国产亚洲老地址| 欧美疯狂性受xxxxx另类| 又黄又骚的网站| 黑人一级大毛片| 国产麻豆剧传媒精品国产免费| 中文国产日韩欧美视频| 曰本一区二区三区| 亚洲第一极品精品无码久久 | 亚洲高清偷拍一区二区三区| 色视频在线观看免费| 国产精品久久久久…| a级成人免费毛片完整版| 把胡萝卜立着自己坐上去| 五月婷婷伊人网| 欧美特黄高清免费观看的| 八区精品色欲人妻综合网| 资源在线www天堂| 国产特级淫片免费看| 999在线视频精品免费播放观看| 成人中文字幕一区二区三区| 久久精品人人槡人妻人人玩| 欧美成人在线免费观看| 人妻少妇精品久久久久久| 美女双腿打开让男人桶爽网站| 国产在视频线精品视频| **一级毛片在线直播| 在线观看人成网站深夜免费| 一级做一级爱a做片性视频视频| 日本夜爽爽一区二区三区| 亚洲冬月枫中文字幕在线看| 波多野结衣电影一区二区| 农民工嫖妓50岁老熟女| 色婷婷激情综合| 国产大片www| 久久久噜久噜久久gif动图| 国产精品莉莉欧美自在线线| av潮喷大喷水系列无码|