由于藍牙安全協(xié)議自身的缺陷,包括蘋(píng)果、英特爾、三星、高通、CSR等公司的主流藍牙芯片,都面臨著(zhù)BIAS仿冒攻擊的威脅。
瑞士洛桑聯(lián)邦理工學(xué)院(EPFL)的研究人員發(fā)現了Bluetooth Classic中的安全漏洞,攻擊者可以利用該漏洞欺騙配對的設備,將惡意設備插入已建立的Bluetooth配對中,并偽裝成受信任的端點(diǎn)。這使攻擊者可以從其他設備捕獲敏感數據。
據稱(chēng),這些漏洞使從物聯(lián)網(wǎng)(IoT)到手機再到筆記本電腦的一切設備都暴露在藍牙冒充攻擊(BIAS)的威脅之下。盡管某些受影響的供應商可能已經(jīng)采取了補救措施,但該漏洞尚未在藍牙技術(shù)規范中修復。
研究人員說(shuō):
我們對(30種不同的設備)的28種獨特的藍牙芯片進(jìn)行了BIAS攻擊。在撰寫(xiě)本文時(shí),我們測試了Cypress、高通、蘋(píng)果、英特爾、三星和CSR的芯片。結果所有參加測試的設備都容易受到BIAS攻擊。
問(wèn)題的根源在于藍牙規范中使用的配對/綁定協(xié)議。當兩個(gè)藍牙設備首次配對時(shí),它們交換一個(gè)持久的加密密鑰(“長(cháng)期密鑰”),該密鑰隨后將被存儲,以便此后綁定端點(diǎn)并相互連接,而無(wú)需再次進(jìn)行冗長(cháng)的配對過(guò)程。
為了使攻擊成功,攻擊設備必須位于易受攻擊的藍牙設備的無(wú)線(xiàn)范圍內,且攻擊者已經(jīng)掌握了該設備此前配對過(guò)的設備的藍牙地址(編者按:獲取此類(lèi)地址相當容易)。
啟用配對后的連接是因為這些設備(我們稱(chēng)為Alice和Bob)將執行后臺檢查,以確保它們都擁有長(cháng)期密鑰。這是使用Bluetooth規范中的Legacy Secure Connections或Secure Connections協(xié)議完成的,該協(xié)議驗證了三件事:Alice的藍牙地址、Bob的藍牙地址和共享的長(cháng)期密鑰。
藍牙技術(shù)通過(guò)Legacy Secure Connections或Secure Connections協(xié)議來(lái)驗證藍牙通訊雙方的藍牙地址和共享長(cháng)期密鑰。
但正如研究人員在本周發(fā)布的論文中所解釋的那樣:
攻擊者可以更改其藍牙地址以模仿藍牙通訊雙方中任意一方的藍牙地址,但是無(wú)法提供長(cháng)期密鑰,這是藍牙認證的基礎,也被認為是能夠防止仿冒攻擊的。
但是研究者發(fā)現,上述協(xié)議的驗證過(guò)程存在bug,導致配對后的連接容易遭受BIAS仿冒攻擊。這些已經(jīng)發(fā)現的安全問(wèn)題包括:藍牙安全連接建立既未加密也未受完整性保護;舊版安全連接的建立不需要相互驗證;藍牙設備可以在基帶尋呼后隨時(shí)執行角色切換;使用安全連接配對的設備可以在建立安全連接期間使用舊版安全連接。
根據該論文,有幾種可能的攻擊情形,特別是對于使用較舊的傳統藍牙安全連接進(jìn)行綁定的設備對。
據CERT的安全咨文,BIAS仿冒攻擊還可以與藍牙密鑰協(xié)商(KNOB)攻擊結合使用,這將使攻擊者可以完全訪(fǎng)問(wèn)配對設備。
去年8月業(yè)界發(fā)現了可暴力破解藍牙通訊密鑰的KNOB攻擊方法。
根據CERT的解釋?zhuān)琄NOB方法讓攻擊者可“模擬藍牙設備,在不擁有通訊密鑰的情況下完成身份驗證,以低熵協(xié)商會(huì )話(huà)密鑰,建立安全連接并對會(huì )話(huà)密鑰進(jìn)行暴力破解” 。
藍牙特別興趣小組(SIG)在一份通報中表示,它將更新藍牙核心規范以明確定義何時(shí)允許角色切換,并且要求舊版藍牙認證執行相互認證,并建議檢查加密類(lèi)型以避免加密降級。
“在此之前,藍牙SIG強烈建議供應商確保藍牙加密密鑰字符數不低于7位。藍牙主機在執行舊版身份驗證時(shí)強制啟動(dòng)相互身份驗證,并在可能的情況下支持僅以安全模式連接,在沒(méi)有事先建立加密連接的情況下,藍牙設備不能獨立地發(fā)出設備信任變化的信號?!?/p>
最后研究人員表示:目前,任何符合標準的藍牙設備都容易受到攻擊。
根據BIAS網(wǎng)站的信息:2019年BIAS攻擊首次披露之后,一些供應商可能已經(jīng)部署了漏洞環(huán)節措施,因此,如果你的藍牙設備在2019年12月之后從未更新過(guò),則更加容易受到BIAS攻擊。
BIAS,Bluetooth Impersonation Attacks:
https://francozappa.github.io/about-bias/publication/antonioli-20-bias/antonioli-20-bias.pdf
https://francozappa.github.io/about-bias/