FreeBuf|你还敢开你的蓝牙吗?,漏洞问题频发

从1.0到5.0 , 蓝牙技术不断发展 , 应用场景越来越广阔 。 从音频传输、图文传输、视频传输 , 再到以低功耗为主打的物联网传输 , 蓝牙耳机、蓝牙手环、车载蓝牙等蓝牙设备无一不在影响人们的日常生活 。
FreeBuf|你还敢开你的蓝牙吗?,漏洞问题频发
文章图片
不可否认的是 , 蓝牙技术带来的数据传输便捷性让人们的生活更高效、更快速 。 然而 , 不可忽视的也是蓝牙逐渐凸显的安全问题 , 比如蓝牙的身份识别功能漏洞 。 更具潜在风险的是现在流行的可穿戴设备 , 比如智能手环、智能眼镜等 , 可收集用户心率、体脂、睡眠等个人信息 , 并将其上传至服务器 , 因为这些是非个人设备 , 隐私安全风险更大 。
蓝牙安全一旦无法保障 , 影响的将是全球数亿台设备 。 近日 , 安全研究专家曝出多个蓝牙安全漏洞 , 黑客可以劫持用户设备 , 并窃取用户隐私数据 , 这类安全问题频发 , 而为此买单的却是用户 , 隐私信息泄露为后续的个人经济安全 , 甚至生命健康埋下隐患 。
黑客可利用“BLURtooth”劫持设备蓝牙标准开发组织SIG近期新报告的一个漏洞“BLURtooth”(编号为CVE-2020-15802)允许黑客攻击附近用户的设备 。 该漏洞由两个安全学术研究团队发现 , 位于支持基本速率/增强数据速率(BR/EDR)和蓝牙低功耗(BLE)标准的设备的交叉传输密钥派生(CTKD)中 。
FreeBuf|你还敢开你的蓝牙吗?,漏洞问题频发
文章图片
何为交叉传输密钥派生(CTKD)?
CTKD是一个蓝牙组件 , 负责在将两个蓝牙设备(也称为“双模式”设备)配对在一起时协商身份验证密钥 。 使用CTKD生成长期密钥(LTK)或链接密钥(LK)的双模设备能够覆盖原始的LTK或LK 。 存在安全漏洞的蓝牙设备需要允许对BR/EDR或LE传输中的至少一个进行配对或绑定 , 如果密钥强度较弱 , 则更易于遭受攻击 。
采用蓝牙4.0或者5.0的设备会受该漏洞影响 , 攻击者可以通过覆盖已认证的密钥或降低加密密钥的强度来连接到附近的目标设备 , 而这一操作无需经过用户授权 。
根据卡耐基梅隆大学CERT协调中心发布的咨询报告 , 该漏洞被称为“BLUR攻击” , 可能导致几种潜在的攻击 , 其中就包括中间人攻击 。
简单来说 , 如果黑客用自身的设备欺骗目标设备身份 , 并在传输中进行配对或绑定 , 同时使用CTKD派生密钥 , 然后覆盖强度更高或使用目标用户身份验证创建的现有密钥 , 那么带来的后果则是黑客可以访问现有的已进行身份验证的蓝牙服务 , 进而窃取用户数据 。
因此 , 针对该蓝牙安全漏洞 , SIG建议引入蓝牙核心规范5.1及更高版本 , 或是限制CTKD功能 , 发布安全补丁 。 此外 , 还应与受影响的蓝牙设备制造商进行协商 , 通知相关用户 , 提高安全防范意识 。
“BLESA”让重新连接也不安全“BLESA”漏洞和“BLURtooth”这种在配对操作中出现的漏洞有所不同 , 它是在蓝牙重新连接时出现的安全问题 。 “BLESA”即蓝牙低功耗欺骗攻击 , 该漏洞编号为CVE-2020-9770 , 影响运行BLE协议(蓝牙低功耗)设备 。
FreeBuf|你还敢开你的蓝牙吗?,漏洞问题频发
文章图片
BLE设计旨在节省电池电量 , 延长蓝牙连接时长 。 在过去十年中 , 该技术被广泛采用 , 几乎是所有电池供电设备中都会采用该技术 。
该技术中的安全漏洞问题由普渡大学的一个安全研究团队发现 , 而BLE则是这个7人专家团队的研究项目 , 他们将注意力放在“重新连接”这一过程 。 两个BLE设备(客户端和服务器)进行配对操作 , 已相互认证之后 , 才会有“重新连接”这一步骤 。
当蓝牙设备移出范围 , 然后再移回范围时 , 设备将进行重新连接 。 重新连接时 , 两个BLE设备应检查在配对过程中协商的彼此的加密密钥 , 然后重新连接并继续通过BLE交换数据 。


推荐阅读