藍(lán)牙淪陷:BIAS攻擊威脅所有主流藍(lán)牙芯片

安全牛
這些漏洞使從物聯(lián)網(wǎng)(IoT)到手機(jī)再到筆記本電腦的一切設(shè)備都暴露在藍(lán)牙冒充攻擊(BIAS)的威脅之下。盡管某些受影響的供應(yīng)商可能已經(jīng)采取了補(bǔ)救措施,但該漏洞尚未在藍(lán)牙技術(shù)規(guī)范中修復(fù)。

由于藍(lán)牙安全協(xié)議自身的缺陷,包括蘋果、英特爾、三星、高通、CSR等公司的主流藍(lán)牙芯片,都面臨著BIAS仿冒攻擊的威脅。

瑞士洛桑聯(lián)邦理工學(xué)院(EPFL)的研究人員發(fā)現(xiàn)了Bluetooth Classic中的安全漏洞,攻擊者可以利用該漏洞欺騙配對(duì)的設(shè)備,將惡意設(shè)備插入已建立的Bluetooth配對(duì)中,并偽裝成受信任的端點(diǎn)。這使攻擊者可以從其他設(shè)備捕獲敏感數(shù)據(jù)。

據(jù)稱,這些漏洞使從物聯(lián)網(wǎng)(IoT)到手機(jī)再到筆記本電腦的一切設(shè)備都暴露在藍(lán)牙冒充攻擊(BIAS)的威脅之下。盡管某些受影響的供應(yīng)商可能已經(jīng)采取了補(bǔ)救措施,但該漏洞尚未在藍(lán)牙技術(shù)規(guī)范中修復(fù)。

研究人員說(shuō):

我們對(duì)(30種不同的設(shè)備)的28種獨(dú)特的藍(lán)牙芯片進(jìn)行了BIAS攻擊。在撰寫本文時(shí),我們測(cè)試了Cypress、高通、蘋果、英特爾、三星和CSR的芯片。結(jié)果所有參加測(cè)試的設(shè)備都容易受到BIAS攻擊。

問(wèn)題的根源在于藍(lán)牙規(guī)范中使用的配對(duì)/綁定協(xié)議。當(dāng)兩個(gè)藍(lán)牙設(shè)備首次配對(duì)時(shí),它們交換一個(gè)持久的加密密鑰(“長(zhǎng)期密鑰”),該密鑰隨后將被存儲(chǔ),以便此后綁定端點(diǎn)并相互連接,而無(wú)需再次進(jìn)行冗長(zhǎng)的配對(duì)過(guò)程。

為了使攻擊成功,攻擊設(shè)備必須位于易受攻擊的藍(lán)牙設(shè)備的無(wú)線范圍內(nèi),且攻擊者已經(jīng)掌握了該設(shè)備此前配對(duì)過(guò)的設(shè)備的藍(lán)牙地址(編者按:獲取此類地址相當(dāng)容易)。

BIAS仿冒攻擊

啟用配對(duì)后的連接是因?yàn)檫@些設(shè)備(我們稱為Alice和Bob)將執(zhí)行后臺(tái)檢查,以確保它們都擁有長(zhǎng)期密鑰。這是使用Bluetooth規(guī)范中的Legacy Secure Connections或Secure Connections協(xié)議完成的,該協(xié)議驗(yàn)證了三件事:Alice的藍(lán)牙地址、Bob的藍(lán)牙地址和共享的長(zhǎng)期密鑰。

藍(lán)牙技術(shù)通過(guò)Legacy Secure Connections或Secure Connections協(xié)議來(lái)驗(yàn)證藍(lán)牙通訊雙方的藍(lán)牙地址和共享長(zhǎng)期密鑰。

但正如研究人員在本周發(fā)布的論文中所解釋的那樣:

攻擊者可以更改其藍(lán)牙地址以模仿藍(lán)牙通訊雙方中任意一方的藍(lán)牙地址,但是無(wú)法提供長(zhǎng)期密鑰,這是藍(lán)牙認(rèn)證的基礎(chǔ),也被認(rèn)為是能夠防止仿冒攻擊的。

但是研究者發(fā)現(xiàn),上述協(xié)議的驗(yàn)證過(guò)程存在bug,導(dǎo)致配對(duì)后的連接容易遭受BIAS仿冒攻擊。這些已經(jīng)發(fā)現(xiàn)的安全問(wèn)題包括:藍(lán)牙安全連接建立既未加密也未受完整性保護(hù);舊版安全連接的建立不需要相互驗(yàn)證;藍(lán)牙設(shè)備可以在基帶尋呼后隨時(shí)執(zhí)行角色切換;使用安全連接配對(duì)的設(shè)備可以在建立安全連接期間使用舊版安全連接。

根據(jù)該論文,有幾種可能的攻擊情形,特別是對(duì)于使用較舊的傳統(tǒng)藍(lán)牙安全連接進(jìn)行綁定的設(shè)備對(duì)。

據(jù)CERT的安全咨文,BIAS仿冒攻擊還可以與藍(lán)牙密鑰協(xié)商(KNOB)攻擊結(jié)合使用,這將使攻擊者可以完全訪問(wèn)配對(duì)設(shè)備。

去年8月業(yè)界發(fā)現(xiàn)了可暴力破解藍(lán)牙通訊密鑰的KNOB攻擊方法。

根據(jù)CERT的解釋,KNOB方法讓攻擊者可“模擬藍(lán)牙設(shè)備,在不擁有通訊密鑰的情況下完成身份驗(yàn)證,以低熵協(xié)商會(huì)話密鑰,建立安全連接并對(duì)會(huì)話密鑰進(jìn)行暴力破解” 。

尚未有補(bǔ)救措施

藍(lán)牙特別興趣小組(SIG)在一份通報(bào)中表示,它將更新藍(lán)牙核心規(guī)范以明確定義何時(shí)允許角色切換,并且要求舊版藍(lán)牙認(rèn)證執(zhí)行相互認(rèn)證,并建議檢查加密類型以避免加密降級(jí)。

“在此之前,藍(lán)牙SIG強(qiáng)烈建議供應(yīng)商確保藍(lán)牙加密密鑰字符數(shù)不低于7位。藍(lán)牙主機(jī)在執(zhí)行舊版身份驗(yàn)證時(shí)強(qiáng)制啟動(dòng)相互身份驗(yàn)證,并在可能的情況下支持僅以安全模式連接,在沒(méi)有事先建立加密連接的情況下,藍(lán)牙設(shè)備不能獨(dú)立地發(fā)出設(shè)備信任變化的信號(hào)。”

最后研究人員表示:目前,任何符合標(biāo)準(zhǔn)的藍(lán)牙設(shè)備都容易受到攻擊。

根據(jù)BIAS網(wǎng)站的信息:2019年BIAS攻擊首次披露之后,一些供應(yīng)商可能已經(jīng)部署了漏洞環(huán)節(jié)措施,因此,如果你的藍(lán)牙設(shè)備在2019年12月之后從未更新過(guò),則更加容易受到BIAS攻擊。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論