低功耗蓝牙(BLE)出现重连接漏洞,超10亿设备受到影响
自 2000 年初推出以来,蓝牙技术一直在帮助人们连接设备并无缝共享数据。但是蓝牙技术安全吗?
普渡大学大学信息保障和安全教育与研究中心(CERIAS)的一组研究人员最近发现了一个漏洞,该漏洞会影响许多运行蓝牙的物联网 (IoT)设备。
低功耗蓝牙(BLE)是用于移动和 IoT 设备的最广泛使用的低能耗通信协议。根据市场咨询公司 ABI 的预测,到 2023 年,蓝牙低功耗(BLE)设备的销售量将增长两倍,达到 16 亿个年出货量 .
BLE 设备依赖于配对,这是一个关键的过程,在两个设备第一次连接时建立信任。一旦配对,BLE 设备之间的重新连接通常对用户是透明的。该漏洞存在于先前配对的 BLE 设备的重新连接过程中。此外,在典型的使用场景中,重新连接经常发生 . 蓝牙设备通常会超出范围,然后在以后再次移动到范围内,然后重新与以前配对的设备建立连接。所有这些都会在没有用户通知的情况下继续进行。
研究人员的分析揭示了 BLE 的两个关键设计漏洞:
1. 对于某些 BLE 设备,设备重新连接期间的身份验证是可选的,而不是强制性的。
2. 对于其他 BLE 设备,如果用户的设备无法强制 IoT 设备对通信的数据进行身份验证,则可能会绕过身份验证。
在发现 BLE 规范的设计漏洞之后,研究人员分析了主流 BLE 堆栈实现,包括 Linux,Android,iOS 和 Windows 上的 BLE 协议堆栈,以查看 "真实设备"是否容易受到安全漏洞的影响。被测试的设备中的三个被确定为易受攻击,因为它们无法确保所连接的 IoT 设备对其数据进行身份验证并接受未经身份验证的数据。
此漏洞对支持 BLE 通信的主流平台(包括 Linux,Android 和 iOS)产生广泛影响。根据最近的一项研究,超过 10 亿个 BLE 设备不使用应用程序层安全性,这本可以提供第二道防线。至少 8000 个 Android BLE 应用程序安装了 23.8 亿个,以明文形式从 BLE 设备读取数据。类似的数字可能适用于 iOS 应用程序。
研究人员得出的结论是,他们的发现表明该漏洞可能影响超过 10 亿个 BLE 设备和 16,000 个 BLE 应用程序。
以下是研究人员测试时受影响设备以及系统版本:
Google Pixel XL Android 8.1, 9, 10
iPhone8 iOS 12.1,12,4,13.3
Linux Laptop Ubuntu 18.04
研究人员已经将发现的结果报告给了 Google 和 Apple,并都证实了这漏洞。苹果为漏洞分配了 CVE-2020-9770。研究结果将在下个月的第 14 届 USENIX 进攻技术研讨会(WOOT 2020)上发表。
避免漏洞利用
漏洞如何发挥作用?攻击者可能发起欺骗攻击并假冒 IoT 设备,伪造与 IoT 设备相对应的恶意数据,并将伪造的数据提供给用户的设备。具体来说,设计弱点和漏洞使攻击者可以绕过 BLE 重新连接中的身份验证,这可能导致对用户设备的欺骗攻击。实际上,攻击者可以轻松地模拟不受应用程序级身份验证保护的所有 IoT 设备的数据。
研究人员称,这可能会导致几种情况。例如,当智能手机或台式机重新连接到 BLE 键盘时,恶意击键可能会注入到智能手机或台式机中。或者,当用户从 BLE 血糖监测仪读取数据时,可以将假的血糖水平值注入智能手机。当用户重新连接到健身追踪器时,可以接收虚假健身数据。
为避免这种情况,需要更新 BLE 规范以及 Linux,Android 和 iOS 中的当前 BLE 堆栈实现,以确保重新连接过程的安全。用户应安装最新版本的固件,以应用必需的安全补丁程序来修复漏洞。Apple 已在 iOS 13.4 和 iPadOS 13.4 中修复了该问题。
如何保护已启用蓝牙的移动设备
1. 确保仅连接到使用最新蓝牙版本的设备
有两个因素使新的蓝牙版本与旧版本不同 - 配对算法和加密算法。蓝牙版本从 4.0 到 5.0 使用椭圆曲线 P-256 配对算法和 AES-CCM 加密算法。另一方面,版本 2.0 到 4.0 的蓝牙设备分别使用椭圆曲线 P-192 和 E1 / SAFER + 配对和加密算法。
在不涉及技术方面的情况下,请务必注意,版本 4.0 到 5.0 的配对和加密算法比旧版本的配对和加密算法更安全。当您将设备连接到 4.0 蓝牙版本或更高版本时,黑客很难侵入您的网络。
2. 使用 "密码输入"(而不是 " Just Works")配对设备
密码输入是一种配对机制,使两个设备之间的 PIN 配对过程变得复杂且难以渗透。为了使设备加入另一个设备的蓝牙网络,必须输入 6 位 PIN 码。另一方面,Just Works 配对机制允许两个设备连接而无需 PIN。但是,尽管此机制更快,但更容易受到黑客攻击。
3. 使用 AES 加密
在两个连接的设备之间发送通信时,首先使用 AES 加密算法对其进行加密将更加安全。数据到达另一端后必须解密,这意味着间谍在传输过程中将无法窃取数据。
4. 使您的设备 "无法发现"
默认情况下,只要您打开设备,其他启用蓝牙的设备就会发现您的设备。重要的是,将蓝牙设置更改为 "不可发现",并且仅在需要连接到受信任的设备时才使其可发现。
5. 避免在公共场合连接设备
在公共场所对设备进行配对时,半径 50 米内的黑客可以轻易跳入连接并篡改数据。确保仅连接到已知设备,尤其是当您去参加计划的活动时,因为这些计划的活动将使黑客有足够的时间来组织和制定数据窃取的策略。开启蓝牙之前,请始终确保您在家,办公室或孤立的地方。
6. 使用密码保护您的重要数据
如果您的智能手机包含任何敏感数据,请确保将其妥善保存在受密码保护的文件中。即使黑客通过蓝牙访问了您的手机,他也没有任何可窃取的价值。
中兴和江苏电力建设中国电力系统规模最大的1。8G无线通信网中兴通讯和江苏省电力公司初步建成接入便捷灵活安全性高的中国电力系统规模最大的1。8G无线通信网,服务于精准负荷控制配电自动化用电信息采集等多种类型业务。按照国家电网公司提出的推动全
美国最早明年出台强制移除华为中兴设备法令北京时间10月29日消息据路透社报道,美国联邦通信委员会(FCC)计划在11月投票决定是否禁止美国农村运营商使用85亿美元的政府资金购买华为和中兴通讯的设备或服务。此外,FCC还计
中国台湾地区放开5G共频共享共建,运营商可以省钱了据台湾媒体报道,台湾电信监管机构NCC日前放开了5G共频共享共建,并计划近期进一步放宽,让没有获得5G频谱的运营商也能够共频共网参与5G。此前,台湾地方政府在年度预算中,将5G频谱
中国移动上线5G信号新查询方式百度地图搜索查询IT之家9月12日消息日前,中国移动表示,中国移动5G信号新查询方式上线。用户可打开百度地图直接搜索5G,查询中国移动5G网络。百度地图搜索5G除新上线的百度地图搜索查询方式外,中
华为发布5G应用立场白皮书,呼吁制定全球统一标准IT之家9月11日消息据新华社报道,在昨日的国际电信联盟2019年世界电信展上,华为公司发布5G应用立场白皮书。白皮书从创新应用标准频谱产业生态四个方面对5G的发展进行阐述,并展望
纽约给电话亭装上了WiFi,注册用户已超500万IT之家10月1日消息作为一个国际大都市,繁华的纽约似乎和老旧的电话亭有些不搭调。纽约市也是带来了一些进化手段,在数年之前就提出计划将市内的10000部投币式公用电话换掉。通过Li
后5G时代,路在何方?根据来自3GPP官网的最新消息,5GR16版本将于近日正式冻结和发布。这意味着,一个更加完整的5G标准即将出炉。5G的建设和发展,即将进入一个新的阶段。不知道大家有没有感觉到,今年
广和通发布全新5G模组搭载中国芯,四季度将量产IT之家6月29日消息据广和通官方微信公众号消息,今日广和通携手紫光展锐,发布了搭载紫光展锐春藤V510中国芯5G模组FG650。据了解,广和通FG650是一款高性能高性价比的5G
5G又降价了!但这届消费者太难带5G商用一周年之际,国内5G建设在深度和广度上都有了跨越式发展。6月以来,三大运营商以及各个机构陆续亮出成绩单。比如,5G在建设速度上,每周大约增加一万多个基站。2020年年底,5
广东携号转网11月10号开始测试,月底正式施行感谢IT之家网友软媒用户872675的线索投递!IT之家11月9日消息根据广东省运营商客服消息,携号转网业务从2019年11月10日零时起就可以办理了,2019年11月30日起正式
中国电信首次现网试点接入型OTN统一管控系统昨日,中国电信股份有限公司智能网络与终端研究院(中国电信网络研究院)宣布,中国电信在业界首次现网试点部署了接入型OTN统一管控系统(以下简称UMS系统),成功实现对多厂商接入型OT