首页保安蓝牙重新连接错误会导致欺骗攻击!

蓝牙重新连接错误会导致欺骗攻击!

信息安全与安全培训研究中心的一组研究人员 (CERIAS) 普渡大学的学生最近发现了一个错误,该错误影响了许多人 物联网设备 使用蓝牙,甚至可能导致欺骗攻击。 蓝牙低功耗(BLE)是用于移动和IoT设备的最广泛使用的低功耗通信协议。 咨询公司ABI估计,到2023年,低功耗蓝牙(BLE)设备的销售额将增长三倍,年销售额将超过1,5亿美元。

BLE设备依靠配对这一关键过程来在两个设备首次连接时在它们之间建立“信任”。 配对后,BLE设备之间的重新连接通常对用户是透明的。

错误在于已经配对的BLE设备的重新连接过程。 普渡大学(Purdue University)PurSec Lab的博士生,该项目的主要研究人员之一Jianjian Wu认为,在典型的使用场景中,经常会发生重新连接。

蓝牙错误


蓝牙设备通常会移出范围,然后恢复到某个区域,同时恢复 连接 与已经配对的设备。 所有这些继续进行,而无需用户通知。 研究专注于重新连接的过程。 尤其是,研究人员试图研究重新连接的过程 虫子 最初从理论上分析了重新连接过程,对最新BLE规范中提出的连接过程进行了形式验证。

调查发现有两个关键问题 BLE设计的弱点:

  • 对于某些BLE设备,重新连接设备时的身份验证是可选的,不是强制性的。
  • 对于其他BLE设备,如果用户的设备无法强制IoT设备对传输的数据进行身份验证,则可以绕过身份验证。

在发现BLE规范中的设计缺陷后,研究人员分析了关键的BLE堆栈应用程序,包括Linux,Android,iOS和Linux上的BLE协议堆栈。 Windows,以查看设备是否容易受到安全性错误的影响。 被测试的设备中的三个很容易受到攻击,因为它们无法确保所连接的IoT设备验证其数据并接受未经授权的数据。

研究人员说,此错误对支持BLE通信的主要平台(包括Linux, Android系统 和iOS。 他们补充说,根据最近的一项研究,超过1亿个BLE设备不使用应用程序级安全性,这可以提供第二道防线。 此外,至少有8.000个Android BLE应用程序(安装约2,5亿次安装)以明文形式从BLE设备读取数据。 类似的数字可能适用于申请 iOS系统。 研究人员得出结论,此错误可能影响超过1亿个BLE设备和15.000多个BLE应用程序。 研究人员还向 谷歌 Apple 谁确认了错误。 研究结果将在第14届USENIX进攻技术研讨会上正式发表 (2020年WOOT) 将于八月举行。

蓝牙


研究人员还说,入侵者可能会进行欺骗攻击并伪造IoT设备,伪造与之对应的恶意数据,并将假数据发送到用户的设备。 特别是,设计缺陷和错误会导致 入侵者 在BLE重新连接上绕过身份验证,这可能导致对用户设备的欺骗攻击。 此外,入侵者可以轻易地伪造不受应用程序级身份验证保护的所有IoT设备数据。


研究人员称,这可能会带来许多后果。 例如,恶意输入可能会引入 智能手机 或重新连接到BLE键盘时在桌面上。 此外,当用户从显示葡萄糖水平的BLE监视器读取数据时,可以将假葡萄糖水平值注入智能手机。 当用户重新连接到健身追踪器时,假健身数据可以由用户检索。

为避免潜在的欺骗攻击,需要更新BLE规范和Linux,Android和iOS上的当前BLE堆栈实现,以确保重新连接过程。 最后,用户需要安装最新的固件版本以应用所需的安全补丁并修复错误。 值得一提的是,Apple已在iOS 13.4和iPadOS 13.4中修复了该问题。

波哈康塔斯https://www.secnews.gr
每一项成就都始于尝试的决定。

实时新闻