從1.0到5.0,,藍(lán)牙技術(shù)不斷發(fā)展,,應(yīng)用場景越來越廣闊,。從音頻傳輸,、圖文傳輸,、視頻傳輸,再到以低功耗為主打的物聯(lián)網(wǎng)傳輸,,藍(lán)牙耳機(jī),、藍(lán)牙手環(huán)、車載藍(lán)牙等藍(lán)牙設(shè)備無一不在影響人們的日常生活,。
不可否認(rèn)的是,,藍(lán)牙技術(shù)帶來的數(shù)據(jù)傳輸便捷性讓人們的生活更高效、更快速,。然而,,不可忽視的也是藍(lán)牙逐漸凸顯的安全問題,,比如藍(lán)牙的身份識別功能漏洞。更具潛在風(fēng)險(xiǎn)的是現(xiàn)在流行的可穿戴設(shè)備,,比如智能手環(huán),、智能眼鏡等,可收集用戶心率,、體脂,、睡眠等個(gè)人信息,并將其上傳至服務(wù)器,,因?yàn)檫@些是非個(gè)人設(shè)備,,隱私安全風(fēng)險(xiǎn)更大。
藍(lán)牙安全一旦無法保障,,影響的將是全球數(shù)億臺設(shè)備,。近日,安全研究專家曝出多個(gè)藍(lán)牙安全漏洞,,黑客可以劫持用戶設(shè)備,,并竊取用戶隱私數(shù)據(jù),這類安全問題頻發(fā),,而為此買單的卻是用戶,,隱私信息泄露為后續(xù)的個(gè)人經(jīng)濟(jì)安全,甚至生命健康埋下隱患,。
黑客可利用“BLURtooth”劫持設(shè)備
藍(lán)牙標(biāo)準(zhǔn)開發(fā)組織SIG近期新報(bào)告的一個(gè)漏洞“BLURtooth”(編號為CVE-2020-15802)允許黑客攻擊附近用戶的設(shè)備,。該漏洞由兩個(gè)安全學(xué)術(shù)研究團(tuán)隊(duì)發(fā)現(xiàn),位于支持基本速率/增強(qiáng)數(shù)據(jù)速率(BR / EDR)和藍(lán)牙低功耗(BLE)標(biāo)準(zhǔn)的設(shè)備的交叉?zhèn)鬏斆荑€派生(CTKD)中,。
何為交叉?zhèn)鬏斆荑€派生(CTKD),?
CTKD是一個(gè)藍(lán)牙組件,負(fù)責(zé)在將兩個(gè)藍(lán)牙設(shè)備(也稱為“雙模式”設(shè)備)配對在一起時(shí)協(xié)商身份驗(yàn)證密鑰,。使用CTKD生成長期密鑰(LTK)或鏈接密鑰(LK)的雙模設(shè)備能夠覆蓋原始的LTK或LK,。存在安全漏洞的藍(lán)牙設(shè)備需要允許對BR / EDR或LE傳輸中的至少一個(gè)進(jìn)行配對或綁定,如果密鑰強(qiáng)度較弱,,則更易于遭受攻擊,。
采用藍(lán)牙4.0或者5.0的設(shè)備會受該漏洞影響,攻擊者可以通過覆蓋已認(rèn)證的密鑰或降低加密密鑰的強(qiáng)度來連接到附近的目標(biāo)設(shè)備,,而這一操作無需經(jīng)過用戶授權(quán),。
根據(jù)卡耐基梅隆大學(xué)CERT協(xié)調(diào)中心發(fā)布的咨詢報(bào)告,該漏洞被稱為“ BLUR攻擊”,,可能導(dǎo)致幾種潛在的攻擊,,其中就包括中間人攻擊,。
簡單來說,,如果黑客用自身的設(shè)備欺騙目標(biāo)設(shè)備身份,,并在傳輸中進(jìn)行配對或綁定,同時(shí)使用CTKD派生密鑰,,然后覆蓋強(qiáng)度更高或使用目標(biāo)用戶身份驗(yàn)證創(chuàng)建的現(xiàn)有密鑰,,那么帶來的后果則是黑客可以訪問現(xiàn)有的已進(jìn)行身份驗(yàn)證的藍(lán)牙服務(wù),進(jìn)而竊取用戶數(shù)據(jù),。
因此,,針對該藍(lán)牙安全漏洞,SIG建議引入藍(lán)牙核心規(guī)范5.1及更高版本,,或是限制CTKD功能,,發(fā)布安全補(bǔ)丁。此外,,還應(yīng)與受影響的藍(lán)牙設(shè)備制造商進(jìn)行協(xié)商,,通知相關(guān)用戶,提高安全防范意識,。
“BLESA”讓重新連接也不安全
“BLESA”漏洞和“BLURtooth”這種在配對操作中出現(xiàn)的漏洞有所不同,,它是在藍(lán)牙重新連接時(shí)出現(xiàn)的安全問題?!癇LESA”即藍(lán)牙低功耗欺騙攻擊,,該漏洞編號為CVE-2020-9770,影響運(yùn)行BLE協(xié)議(藍(lán)牙低功耗)設(shè)備,。
BLE設(shè)計(jì)旨在節(jié)省電池電量,,延長藍(lán)牙連接時(shí)長。在過去十年中,,該技術(shù)被廣泛采用,,幾乎是所有電池供電設(shè)備中都會采用該技術(shù)。
該技術(shù)中的安全漏洞問題由普渡大學(xué)的一個(gè)安全研究團(tuán)隊(duì)發(fā)現(xiàn),,而BLE則是這個(gè)7人專家團(tuán)隊(duì)的研究項(xiàng)目,,他們將注意力放在“重新連接”這一過程。兩個(gè)BLE設(shè)備(客戶端和服務(wù)器)進(jìn)行配對操作,,已相互認(rèn)證之后,,才會有“重新連接”這一步驟。
當(dāng)藍(lán)牙設(shè)備移出范圍,,然后再移回范圍時(shí),,設(shè)備將進(jìn)行重新連接。重新連接時(shí),,兩個(gè)BLE設(shè)備應(yīng)檢查在配對過程中協(xié)商的彼此的加密密鑰,,然后重新連接并繼續(xù)通過BLE交換數(shù)據(jù)。
但是安全研究團(tuán)隊(duì)則發(fā)現(xiàn)了在這一過程中的一些安全問題:
設(shè)備重新連接期間,,身份驗(yàn)證是可選的,,而不是強(qiáng)制性的,;
如果用戶的設(shè)備無法強(qiáng)制IoT設(shè)備對通信的數(shù)據(jù)進(jìn)行身份驗(yàn)證,則可能會繞過身份驗(yàn)證,。
因此,,黑客可以利用這一安全“Bug”進(jìn)行BLESA攻擊。附近的攻擊者繞過了重新連接驗(yàn)證,,并將帶有錯(cuò)誤信息的欺騙數(shù)據(jù)發(fā)送到BLE設(shè)備,,并誘使操作員和自動(dòng)化流程做出錯(cuò)誤的操作決定。
BLESA攻擊的簡單演示
哪些BLE軟件堆棧容易受到攻擊,?
研究人員發(fā)現(xiàn),,BlueZ(基于Linux的IoT設(shè)備),F(xiàn)luoride(安卓)和iOS BLE堆棧都容易受到BLESA攻擊,,而Windows設(shè)備中的BLE堆棧則不受影響,。目前該漏洞的安全補(bǔ)丁已發(fā)布。
盡管如此,,仍有很大一部分的IoT設(shè)備由于已經(jīng)出售并且沒有內(nèi)置的更新機(jī)制而面臨風(fēng)險(xiǎn),,這意味著這些設(shè)備無法安裝安全補(bǔ)丁。
藍(lán)牙安全是數(shù)據(jù)傳輸重要一環(huán)
據(jù)測算,,預(yù)計(jì)到2022年,,支持藍(lán)牙功能的設(shè)備數(shù)量將從現(xiàn)在的42億提升至52億,相關(guān)的安全問題將會變得日益嚴(yán)峻,。安全漏洞,、用戶隱私等問題如何避免,如何解決,,始終是人們要面臨的重要難題,。
然而,從法律層面來說,,如今藍(lán)牙相關(guān)的安全標(biāo)準(zhǔn)才剛出臺,,盜用、濫用藍(lán)牙數(shù)據(jù)法律管制尚且還不足,。2018年6月11日,,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會秘書處就國家標(biāo)準(zhǔn)《信息安全技術(shù)藍(lán)牙安全指南》發(fā)出了征求意見稿。2020年4月28日,,該指南發(fā)布,,將于2020年11月1日起實(shí)施。
在攻擊層面,,針對藍(lán)牙數(shù)據(jù)傳輸?shù)牟煌h(huán)節(jié),,黑客攻擊手法多樣,安全問題層出不窮,越來越復(fù)雜,,越來越隱蔽,。所以,相關(guān)廠商要重視這一環(huán)節(jié)的安全性,,將安全意識貫穿始終,,而非“打地鼠”式地被動(dòng)解決安全問題,。
對此,,相關(guān)安全研究專家表示應(yīng)做好藍(lán)牙安全防護(hù)措施:
1.應(yīng)該進(jìn)一步加強(qiáng)相關(guān)安全標(biāo)準(zhǔn)的完善,對藍(lán)牙數(shù)據(jù)的盜用,、濫用加大懲處,。
2.技術(shù)方面,企業(yè)和廠商應(yīng)加強(qiáng)藍(lán)牙設(shè)備的配對和連接環(huán)節(jié),,比如,,在配對時(shí),增加驗(yàn)證配對密鑰環(huán)節(jié),;在連接時(shí),,要使用相互身份驗(yàn)證方式來保證連接安全。硬件上可采用高安全性的藍(lán)牙系統(tǒng)芯片和模塊,,減少安全漏洞帶給用戶的影響,。
3.還應(yīng)加強(qiáng)云端數(shù)據(jù)安全存儲保護(hù),廠商應(yīng)盡量選擇高安全性的服務(wù)商,,及時(shí)備份用戶信息,、加密傳輸重要文件等。