东南教育网您的位置:首页 >互联网 >

数十亿个设备容易受到新的BLESA蓝牙安全漏洞的攻击

导读 新的BLESA攻击是在通常被忽略的蓝牙重新连接过程之后进行的,这与配对操作中最常见的以前的漏洞不同。数以十亿计的智能手机,平板电脑,笔

新的BLESA攻击是在通常被忽略的蓝牙重新连接过程之后进行的,这与配对操作中最常见的以前的漏洞不同。

数以十亿计的智能手机,平板电脑,笔记本电脑和物联网设备正在使用蓝牙软件堆栈,这些堆栈很容易受到夏天公布的新安全漏洞的影响。

命名 布莱萨 (乙 luetooth 大号流 Ë NERGY 小号 poofing 甲 ttack),运行蓝牙低功耗(BLE)协议的脆弱性的影响的设备。

BLE 是原始蓝牙(经典)标准的苗条版本,但旨在节省电池电量,同时保持蓝牙连接尽可能长的生命。

由于具有节电功能,BLE在过去十年中被广泛采用,已成为几乎所有电池供电设备中几乎普遍使用的技术。

由于这种广泛采用的结果,多年来,安全研究人员和学者还反复研究BLE的安全漏洞, 经常发现主要问题。

学者研究了蓝牙“重新连接”过程

但是,以前所有关于BLE安全性问题的研究几乎都几乎全部集中在配对过程上,而忽略了BLE协议的大块内容。

在普渡大学的一个研究项目中,一个由7名学者组成的团队着手研究BLE协议的一部分,该部分在BLE日常操作中起着至关重要的作用,但很少针对安全性问题进行分析。

他们的工作集中在“ 重新连接 ”过程上。在配对操作期间,两个BLE设备(客户端和服务器)已相互认证之后,将执行此操作。

当蓝牙设备移出范围,然后稍后又移回范围时,将进行重新连接。通常,重新连接时,两个BLE设备应检查在配对过程中协商的彼此的加密密钥,然后重新连接并继续通过BLE交换数据。

但是Purdue研究小组表示,它发现官方BLE规范没有足够强的语言来描述重新连接过程。结果,在软件供应链的下游,两个系统性问题进入了BLE软件实现中:

设备重新连接期间的 身份验证是可选的,而不是强制性的。

如果用户的设备无法强制IoT设备对通信的数据进行身份验证,则可能会绕过身份验证。

这两个问题为BLESA攻击敞开了大门-在此期间,附近的攻击者绕过了重新连接验证,并将带有错误信息的欺骗数据发送到BLE设备,并诱使操作员和自动化流程做出错误的决定。请参阅下面的BLESA攻击的简单演示。

几个BLE软件堆栈受到影响

但是,尽管语言含糊不清,但这个问题并未在所有BLE现实世界实现中得到解决。

普渡大学的研究人员表示,他们分析了用于支持各种操作系统上的BLE通信的多个软件堆栈。

研究人员发现,BlueZ(基于Linux的IoT设备),Fluoride(安卓)和iOS BLE堆栈都容易受到BLESA攻击,而Windows设备中的BLE堆栈则不受感染。

“截至2020年6月,尽管苹果已将CVE-2020-9770分配给该漏洞并修复了该漏洞 ,但我们测试过的设备(即运行Android 10的Google Pixel XL)中的Android BLE实施仍然很脆弱,”研究人员在上个月发表的论文。

至于基于Linux的IoT设备,BlueZ开发团队表示将弃用其使设备容易受到BLESA攻击的代码部分,而是使用实现适当的BLE重新连接程序的代码来抵抗BLESA。

另一个修补地狱

可悲的是,就像以前的所有蓝牙错误一样,对所有易受攻击的设备进行修补将是系统管理员的噩梦,而对某些设备进行修补可能不是一个选择。

过去十年来已售出并已在现场部署的某些资源受限的IoT设备没有内置的更新机制,这意味着这些设备将永久未打补丁。

防御大多数蓝牙攻击通常意味着在受控环境中配对设备,但是防御BLESA是一项艰巨的任务,因为攻击的目标是更频繁地发生重新连接操作。

攻击者可以使用拒绝服务错误使蓝牙连接脱机并按需触发重新连接操作,然后执行BLESA攻击。防止BLE设备断开连接和信号下降是不可能的。

更糟糕的是,根据先前的BLE使用统计,研究团队认为,使用易受攻击的BLE软件堆栈的设备数量已达数十亿。

所有这些设备现在都由软件供应商摆布,目前正在等待补丁。

有关BLESA攻击的更多详细信息,请参见标题为“ BLESA:针对低功耗蓝牙的重新连接的欺骗攻击 ” [ PDF, PDF ]。该论文在8月的USENIX WOOT 2020会议上发表。下方嵌入了Purdue团队介绍的录音。

免责声明:本文由用户上传,如有侵权请联系删除!