520|2

1万

帖子

133

资源

管理员

蓝牙欺骗漏洞影响数十亿物联网设备 [复制链接]

近日,普渡大学的一个研究团队发现了一个蓝牙低功耗(BLE)漏洞——BLESA,可用于发起欺骗攻击,影响人类和机器执行任务的方式。研究人员说,该漏洞可能影响数十亿物联网(IoT)设备,并且在Android设备中仍然未修补。

 

BLE欺骗攻击(BLESA)缺陷源于设备掉线后重新连接过程中发生的身份验证问题,安全专家经常忽略这一领域。重新连接在工业IoT环境中很常见,例如,传感器可以定期连接到服务器以传输遥测数据,例如,在断开连接和进入监视模式之前。

 

成功的BLESA攻击允许坏攻击者与设备连接(通过绕过重新连接身份验证要求)并将其发送欺骗数据。对于IoT设备,这些恶意数据包可以说服计算机执行新的操作。对于人类来说,攻击者可能会提供设备欺骗性信息。

 

该小组由研究人员吴建良(音译)、于洪(音译)、维雷什瓦尔、田戴夫(京)田、安东尼奥·比安奇、马蒂亚斯·佩耶和徐东燕(音译)组成,由于BLE协议的无处不在,因此这一漏洞的严重性很高。

 

研究人员写道:“为了简化其采用,BLE需要有限的用户交互或没有用户交互才能在两台设备之间建立连接。不幸的是,这种简单性是多个安全问题的根本原因。”

 

研究者发布的论文(链接在文末)描述了攻击者如何轻松发起BLESA攻击:攻击者在发现启用BLE的设备所连接的服务器时,会与它配对以获取其属性。这很容易,因为BLE协议旨在允许任何设备连接到另一个BLE设备以获得此信息。

 

论文指出,BLE还方便了攻击者的访问,因为其广播数据包总是以纯文本形式传输,因此攻击者可以通过向相同的数据包进行广播并克隆其MAC地址来轻松模拟良性服务器。

 

研究人员解释说,在攻击的下一阶段,威胁参与者开始广播欺骗性广告包,以确保每当客户端尝试与以前配对的服务器启动新会话时收到欺骗性的广告数据包。

 

论文重点介绍了BLE规范中允许BLESA攻击的两个关键漏洞。如果设备重新连接期间的身份验证标记为可选而不是强制,就会触发第一个漏洞。另一个漏洞是,当客户端在配对后重新连接到服务器时,该规范提供了两种可能的身份验证过程,这意味着可能绕过身份验证。

 

研究人员说,攻击者可以在Linux、Android和iOS平台上的BLE实现上使用BLESA。具体来说,基于Linux的BlueZ IoT设备、基于 Android的Fluoride和iOS的BLE堆栈都容易受到攻击,而BLE的Windows实现不受影响。

 

研究人员就漏洞与苹果、谷歌和BlueZ团队联系,他们发现苹果在6月份将CVE-2020-9770分配给该漏洞并修复了漏洞。然而,测试的设备(即运行Android10的谷歌Pixel XL手机)中的Android BLE实施仍然很脆弱。

 

据研究人员称,BlueZ开发团队表示,他们将取代存在BLESA攻击漏洞的代码,使用适当的BLE重新连接程序,这些代码不会受到攻击。

 

这是本月在蓝牙中发现的第二个主要错误。上周,“BLURtooth”漏洞被公布,允许无线范围内的攻击者绕过身份验证密钥,实施中间人攻击。

 

 

参考资料

 

 

BLESA:针对BLE重连接的欺骗攻击

https://friends.cs.purdue.edu/pubs/WOOT20.pdf

 

此帖出自RF/无线论坛

扫一扫,关注 EEWORLD 微信订阅号

行业资讯、电子趣闻、技术干货、精彩活动……尽可掌握~

个人签名

玩板看这里:

http://bbs.eeworld.com.cn/elecplay.html

EEWorld测评频道众多好板等你来玩,还可以来频道许愿树许愿说说你想要玩的板子,我们都在努力为大家实现!


回复

2803

帖子

0

资源

纯净的硅(中级)

蓝牙漏洞太可怕啦。


回复

66

帖子

1

资源

禁止发言

这对我们的生活有什么影响呢?


回复
您需要登录后才可以回帖 登录 | 注册

最新文章 更多>>
    关闭
    站长推荐上一条 1/4 下一条

    About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

    站点相关: 安防电子 汽车电子 手机便携 工业控制 家用电子 医疗电子 测试测量 网络通信 物联网

    北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

    电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2020 EEWORLD.com.cn, Inc. All rights reserved
    快速回复 返回顶部 返回列表