蓝牙漏洞低功耗蓝牙|十亿低功耗蓝牙出现重连接漏洞 2020蓝牙耳机市场发展现状调查
蓝牙技术是一种无线数据和语音通信开放的全球规范 , 它是基于低成本的近距离无线连接 , 为固定和移动设备建立通信环境的一种特殊的近距离无线技术连接 。 普渡大学大学信息保障和安全教育与研究中心(CERIAS)的一组研究人员最近发现了一个漏洞 , 该漏洞会影响许多运行蓝牙的物联网(IoT)设备 。
根据中研产业研究院《2020-2025年蓝牙耳机市场发展现状调查及供需格局分析预测报告》
显示:
低功耗蓝牙(BLE)是用于移动和IoT设备的最广泛使用的低能耗通信协议 。 根据市场咨询公司ABI的预测 , 到2023年 , 蓝牙低功耗(BLE)设备的销售量将增长两倍 , 达到16亿个年出货量.
BLE设备依赖于配对 , 这是一个关键的过程 , 在两个设备第一次连接时建立信任 。 一旦配对 , BLE设备之间的重新连接通常对用户是透明的 。 该漏洞存在于先前配对的BLE设备的重新连接过程中 。 此外 , 在典型的使用场景中 , 重新连接经常发生.蓝牙设备通常会超出范围 , 然后在以后再次移动到范围内 , 然后重新与以前配对的设备建立连接 。 所有这些都会在没有用户通知的情况下继续进行 。
研究人员的分析揭示了BLE的两个关键设计漏洞:
1.对于某些BLE设备 , 设备重新连接期间的身份验证是可选的 , 而不是强制性的 。
2.对于其他BLE设备 , 如果用户的设备无法强制IoT设备对通信的数据进行身份验证 , 则可能会绕过身份验证 。
在发现BLE规范的设计漏洞之后 , 研究人员分析了主流BLE堆栈实现 , 包括Linux , Android , iOS和Windows上的BLE协议堆栈 , 以查看“真实设备”是否容易受到安全漏洞的影响 。 被测试的设备中的三个被确定为易受攻击 , 因为它们无法确保所连接的IoT设备对其数据进行身份验证并接受未经身份验证的数据 。
此漏洞对支持BLE通信的主流平台(包括Linux , Android和iOS)产生广泛影响 。 根据最近的一项研究 , 超过10亿个BLE设备不使用应用程序层安全性 , 这本可以提供第二道防线 。 至少8000个Android BLE应用程序安装了23.8亿个 , 以明文形式从BLE设备读取数据 。 类似的数字可能适用于iOS应用程序 。
研究人员得出的结论是 , 他们的发现表明该漏洞可能影响超过10亿个BLE设备和16,000个BLE应用程序 。
以下是研究人员测试时受影响设备以及系统版本:
Google Pixel XL Android 8.1, 9, 10
iPhone8 iOS 12.1,12,4,13.3
Linux Laptop Ubuntu 18.04
研究人员已经将发现的结果报告给了Google和Apple , 并都证实了这漏洞 。 苹果为漏洞分配了CVE-2020-9770 。 研究结果将在下个月的第14届USENIX进攻技术研讨会(WOOT 2020)上发表 。
避免漏洞利用
漏洞如何发挥作用?攻击者可能发起欺骗攻击并假冒IoT设备 , 伪造与IoT设备相对应的恶意数据 , 并将伪造的数据提供给用户的设备 。 具体来说 , 设计弱点和漏洞使攻击者可以绕过BLE重新连接中的身份验证 , 这可能导致对用户设备的欺骗攻击 。 实际上 , 攻击者可以轻松地模拟不受应用程序级身份验证保护的所有IoT设备的数据 。
研究人员称 , 这可能会导致几种情况 。 例如 , 当智能手机或台式机重新连接到BLE键盘时 , 恶意击键可能会注入到智能手机或台式机中 。 或者 , 当用户从BLE血糖监测仪读取数据时 , 可以将假的血糖水平值注入智能手机 。 当用户重新连接到健身追踪器时 , 可以接收虚假健身数据 。
为避免这种情况 , 需要更新BLE规范以及Linux , Android和iOS中的当前BLE堆栈实现 , 以确保重新连接过程的安全 。 用户应安装最新版本的固件 , 以应用必需的安全补丁程序来修复漏洞 。 Apple已在iOS 13.4和iPadOS 13.4中修复了该问题 。
如何保护已启用蓝牙的移动设备
1.确保仅连接到使用最新蓝牙版本的设备
有两个因素使新的蓝牙版本与旧版本不同-配对算法和加密算法 。 蓝牙版本从4.0到5.0使用椭圆曲线P-256配对算法和AES-CCM加密算法 。 另一方面 , 版本2.0到4.0的蓝牙设备分别使用椭圆曲线P-192和E1 / SAFER +配对和加密算法 。
在不涉及技术方面的情况下 , 请务必注意 , 版本4.0到5.0的配对和加密算法比旧版本的配对和加密算法更安全 。 当您将设备连接到4.0蓝牙版本或更高版本时 , 黑客很难侵入您的网络 。
2.使用“密码输入”(而不是“ Just Works”)配对设备
密码输入是一种配对机制 , 使两个设备之间的PIN配对过程变得复杂且难以渗透 。 为了使设备加入另一个设备的蓝牙网络 , 必须输入6位PIN码 。 另一方面 , Just Works配对机制允许两个设备连接而无需PIN 。 但是 , 尽管此机制更快 , 但更容易受到黑客攻击 。
3.使用AES加密
在两个连接的设备之间发送通信时 , 首先使用AES加密算法对其进行加密将更加安全 。 数据到达另一端后必须解密 , 这意味着间谍在传输过程中将无法窃取数据 。
4.使您的设备“无法发现”
默认情况下 , 只要您打开设备 , 其他启用蓝牙的设备就会发现您的设备 。 重要的是 , 将蓝牙设置更改为“不可发现” , 并且仅在需要连接到受信任的设备时才使其可发现 。
推荐阅读
- 江西赣州南康区:检察建议堵塞养老金发放漏洞
- 快科技■索粉安心了:PS5确定支持Wi-Fi 6和蓝牙5.1快科技2020-08-27 08:38:320阅
- 凌霄|《以家人之名》高开低走,两个漏洞暗示结局不尽人意
- Xiaomi|小米无线蓝牙耳机2 Pro曝光:主动降噪 无线充电
- 平台漏洞变敛财捷径 女子自导自演骗取商家推广费
- 抓住“漏洞”与谷歌抢用户!360安全浏览器率先宣布升至86核|抓住“漏洞”与谷歌抢用户!360安全浏览器率先宣布升至86核
- 陕西扶风:检察建议堵上招投标领域的漏洞
- AMD|AMD锐龙超频神器公布:性能上去了、功耗反而下来了
- 香港“揽炒派”自搞“新冠检测”频现漏洞,“检测”恐变播毒
- Apple|研究人员披露Safari Web Share API漏洞详情 苹果计划2021年春季修复
