0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

藍(lán)牙重連接過程中存在安全漏洞,將影響數(shù)十億智能設(shè)備

如意 ? 來源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-09-17 15:38 ? 次閱讀

BLE(Bluetooth Low Energy,低功耗藍(lán)牙)協(xié)議是藍(lán)牙4.0規(guī)范的一部分,特點(diǎn)是低功耗、低延遲、低吞吐量。由于其省電的特征,BLE在過去10年被廣泛應(yīng)用于幾乎所有帶電池的設(shè)備中。但同時(shí),研究人員也在其中發(fā)現(xiàn)了許多的安全漏洞,其中大部分的研究關(guān)注于BLE 協(xié)議的配對(duì)過程,而忽略了其他許多非常重要的部分。近日,普渡大學(xué)的研究人員發(fā)現(xiàn)藍(lán)牙重連接過程中存在安全漏洞,數(shù)十億使用藍(lán)牙軟件棧的智能手機(jī)、筆記本電腦IoT設(shè)備受到影響。

BLESA攻擊

來自普渡大學(xué)的研究人員對(duì)BLE協(xié)議的重連接過程安全性進(jìn)行了分析,發(fā)現(xiàn)了一個(gè)BLESA (Bluetooth Low Energy Spoofing Attack)漏洞,漏洞影響所有運(yùn)行BLE 協(xié)議的設(shè)備。

重連接的過程發(fā)生在2個(gè)BLE 設(shè)備(客戶端和服務(wù)器)在配對(duì)過程中互相認(rèn)證之后。比如,兩個(gè)藍(lán)牙設(shè)備的距離超出范圍,之后再次進(jìn)入范圍內(nèi)。一般來說,重新連接時(shí),2個(gè)BLE 設(shè)備會(huì)檢查對(duì)方在配對(duì)時(shí)協(xié)商的加密密鑰,然后通過BLE 重新連接并繼續(xù)交換數(shù)據(jù)。

研究人員發(fā)現(xiàn)官方BLE 規(guī)范中并沒有對(duì)重新連接的過程進(jìn)行清晰的描述。因此,BLE 軟件實(shí)現(xiàn)時(shí)就引入了2個(gè)對(duì)稱問題:

設(shè)備重新連接時(shí)的認(rèn)證是可選的而非必須的。

如果用戶設(shè)備沒有強(qiáng)制IoT 設(shè)備對(duì)通信數(shù)據(jù)進(jìn)行認(rèn)證,那么認(rèn)證可能就會(huì)被繞過。

這2個(gè)問題就為BLESA 攻擊打開了大門,當(dāng)附近的攻擊者繞過了重連接的驗(yàn)證過程,并在沒有正確信息的情況下發(fā)送偽造的數(shù)據(jù)給BLE 設(shè)備,就會(huì)引發(fā)人類操作人員和自動(dòng)化過程產(chǎn)生錯(cuò)誤的結(jié)果。PoC 視頻如下所示:

https://www.youtube.com/embed/tO9tUl2yfFc

研究人員發(fā)現(xiàn),雖然BLE 規(guī)范中說得不夠明確,但并不是所有的BLE 實(shí)現(xiàn)都受到該問題的影響。研究人員分析了不同操作系統(tǒng)上多個(gè)支持BLE 通信的軟件棧,發(fā)現(xiàn)BlueZ (基于Linux的 IoT設(shè)備), Fluoride (安卓)和iOS BLE 棧都受到BLESA 攻擊的影響,但Windows 設(shè)備上的BLE 棧不受到該攻擊的影響。

今年6月,蘋果公司對(duì)該漏洞分配了CVE編號(hào) CVE-2020-9770,并修復(fù)了該漏洞。研究人員在測(cè)試的安卓BLE實(shí)現(xiàn)中發(fā)現(xiàn),運(yùn)行安卓10的Google Pixel XL 仍然受到該攻擊的影響。對(duì)基于Linux的IoT 設(shè)備,BlueZ開發(fā)團(tuán)隊(duì)稱將修改代碼使用正確實(shí)現(xiàn)BLE 重連接過程的代碼。

補(bǔ)丁

與之前的藍(lán)牙漏洞類似,對(duì)所有受影響的設(shè)備打補(bǔ)丁對(duì)系統(tǒng)管理員來說簡(jiǎn)直是不可能的。其中,部分使用BLE 的物聯(lián)網(wǎng)設(shè)備可能永遠(yuǎn)無法更新。

攻擊者還可以利用設(shè)備上的DoS 漏洞讓藍(lán)牙連接斷開,然后觸發(fā)重連接操作,然后發(fā)起B(yǎng)LESA 攻擊。確保BLE 設(shè)備不掉線是不可能的。據(jù)之前BLE 使用的統(tǒng)計(jì)數(shù)據(jù),使用有漏洞的BLE 軟件棧的設(shè)備超過10億。

更多技術(shù)細(xì)節(jié)參見研究人員發(fā)表在USENIX WOOT 2020大會(huì)上的學(xué)術(shù)文章 BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy,下載地址:

https://www.usenix.org/system/files/woot20-paper-wu-updated.pdf

演講視頻參見:https://www.youtube.com/embed/wIWZaSZsRc8
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 藍(lán)牙
    +關(guān)注

    關(guān)注

    114

    文章

    5823

    瀏覽量

    170324
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2909

    文章

    44635

    瀏覽量

    373365
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    151

    瀏覽量

    16714
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    對(duì)稱加密技術(shù)有哪些常見的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?99次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程中,往往忽視了安全問題,導(dǎo)致設(shè)備
    的頭像 發(fā)表于 10-29 13:37 ?375次閱讀

    如何使用 IOTA?分析安全漏洞連接嘗試

    在當(dāng)今數(shù)字化世界,網(wǎng)絡(luò)安全變得至關(guān)重要。本文探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以
    的頭像 發(fā)表于 09-29 10:19 ?267次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的<b class='flag-5'>連接</b>嘗試

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識(shí)別 漏洞掃描的首要功能是識(shí)別系統(tǒng)存在安全漏洞。這些
    的頭像 發(fā)表于 09-25 10:25 ?408次閱讀

    激光錫膏和普通錫膏在焊接過程中有哪些區(qū)別?

    隨著電子行業(yè)的發(fā)展迅速,科技與制造水平的不斷發(fā)展,激光錫焊工藝和設(shè)備也日趨成熟,然而激光錫膏和普通錫膏在焊接過程中也有一些區(qū)別,這些區(qū)別主要在于其使用方法和性能特點(diǎn),接下來由深圳佳金源錫膏廠家來講
    的頭像 發(fā)表于 08-30 14:37 ?268次閱讀
    激光錫膏和普通錫膏在焊<b class='flag-5'>接過程中</b>有哪些區(qū)別?

    藍(lán)牙模塊在智能體育設(shè)備的創(chuàng)新應(yīng)用

    和體驗(yàn)。本文探討藍(lán)牙模塊在智能體育設(shè)備的創(chuàng)新應(yīng)用,并分析其對(duì)體育領(lǐng)域的影響。 藍(lán)牙模塊在
    的頭像 發(fā)表于 07-19 14:00 ?270次閱讀

    藍(lán)牙模塊的安全性與隱私保護(hù)

    藍(lán)牙模塊作為現(xiàn)代無線通信的重要組成部分,在智能家居、可穿戴設(shè)備、健康監(jiān)測(cè)等多個(gè)領(lǐng)域得到了廣泛應(yīng)用。然而,隨著藍(lán)牙技術(shù)的普及,其安全性和隱私保
    的頭像 發(fā)表于 06-14 16:06 ?545次閱讀

    解析經(jīng)典藍(lán)牙設(shè)備連接過程

    應(yīng)用藍(lán)牙設(shè)備發(fā)現(xiàn)、連接、斷開等使用場(chǎng)景較為常見,其中設(shè)備連接是至關(guān)重要的一環(huán),它涵蓋了
    的頭像 發(fā)表于 06-05 09:11 ?2254次閱讀
    解析經(jīng)典<b class='flag-5'>藍(lán)牙</b><b class='flag-5'>設(shè)備</b><b class='flag-5'>連接過程</b>

    淺談焊接過程中的不潤(rùn)濕與反潤(rùn)濕現(xiàn)象

    不潤(rùn)濕和反潤(rùn)濕現(xiàn)象是焊接過程中常見的缺陷,它們分別表現(xiàn)為焊料與基體金屬之間的不完全接觸和部分潤(rùn)濕后的退縮。
    的頭像 發(fā)表于 05-20 09:41 ?564次閱讀
    淺談焊<b class='flag-5'>接過程中</b>的不潤(rùn)濕與反潤(rùn)濕現(xiàn)象

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?738次閱讀

    藍(lán)牙網(wǎng)關(guān):實(shí)現(xiàn)設(shè)備無線通信與安全連接的關(guān)鍵角色

    藍(lán)牙網(wǎng)關(guān)是一種網(wǎng)絡(luò)技術(shù),可以讓設(shè)備之間進(jìn)行無線通信。它是一種可以將設(shè)備連接到互聯(lián)網(wǎng)的網(wǎng)關(guān),可以提供安全
    發(fā)表于 02-06 10:48

    接過程監(jiān)控記錄

    、智能診斷、智能排產(chǎn)以及質(zhì)量控制過程的自動(dòng)記錄。 目前,部分企業(yè)焊接人員的能力參差不齊,導(dǎo)致焊工對(duì)工藝執(zhí)行存在偏差,從而嚴(yán)重影響焊接質(zhì)量。德州迪格特電子科技有限公司開發(fā)的焊
    的頭像 發(fā)表于 02-02 16:25 ?632次閱讀
    焊<b class='flag-5'>接過程</b>監(jiān)控記錄

    接過程分析系統(tǒng)

    在機(jī)械制造、航空航天、船舶加工、油氣管道等行業(yè)的金屬材料加工過程中,焊接是重要的手段之一,焊接的質(zhì)量直接關(guān)系到產(chǎn)品的性能和使用壽命,焊接過程分析數(shù)據(jù)則是檢驗(yàn)焊接質(zhì)量的重要依據(jù)。 隨著物聯(lián)網(wǎng)、大數(shù)據(jù)等
    的頭像 發(fā)表于 02-02 15:15 ?439次閱讀
    焊<b class='flag-5'>接過程</b>分析系統(tǒng)

    Meta斥資數(shù)十億美元購(gòu)買英偉達(dá)AI芯片

    近日,Meta宣布斥資數(shù)十億美元購(gòu)買英偉達(dá)AI芯片,以推動(dòng)其人工智能領(lǐng)域的發(fā)展。這一舉措表明Meta對(duì)人工智能技術(shù)的重視,并計(jì)劃通過采用先進(jìn)的硬件技術(shù)來推動(dòng)其內(nèi)部的人工
    的頭像 發(fā)表于 01-19 15:20 ?1742次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagi
    的頭像 發(fā)表于 01-18 14:26 ?684次閱讀