低功耗蓝牙(BLE)出现重连接漏洞,超10亿设备受到影响

 公司新闻     |      2020-09-18 12:55

自2000年头推出以来,蓝牙技能一直在协助人们衔接设备并无缝同享数据。可是蓝牙技能安全吗?

普渡大学大学信息保证和安全教育与研讨中心的一组研讨人员最近发现了一个缝隙,该缝隙会影响许多运转蓝牙的物联网设备。

低功耗蓝牙是用于移动和IoT设备的最广泛运用的低能耗通讯协议。依据商场咨询公司ABI的猜测,到2023年,蓝牙低功耗设备的销售量将增加两倍,抵达16亿个年出货量.

BLE设备依赖于配对,这是一个要害的进程,在两个设备第一次衔接时树立信赖。一旦配对,BLE设备之间的从头衔接一般对用户是通明的。该缝隙存在于从前配对的BLE设备的从头衔接进程中。此外,在典型的运用场景中,从头衔接常常发生.蓝牙设备一般会超出范围,然后在今后再次移动到范围内,然后从头与曾经配对的设备树立衔接。一切这些都会在没有用户告诉的状况下继续进行。

研讨人员的剖析提醒了BLE的两个要害规划缝隙:

1.关于某些BLE设备,设备从头衔接期间的身份验证是可选的,而不是强制性的。

2.关于其他BLE设备,假如用户的设备无法强制IoT设备对通讯的数据进行身份验证,则或许会绕过身份验证。

在发现BLE标准的规划缝隙之后,研讨人员剖析了干流BLE仓库完成,包括Linux,Android,iOS和Windows上的BLE协议仓库,以检查“实在设备”是否简单遭到安全缝隙的影响。被测验的设备中的三个被确定为易受进犯,由于它们无法保证所衔接的IoT设备对其数据进行身份验证并承受未经身份验证的数据。

此缝隙对支撑BLE通讯的干流渠道发生广泛影响。依据最近的一项研讨,超越10亿个BLE设备不运用运用程序层安全性,这本能够供给第二道防地。至少8000个Android BLE运用程序装置了23.8亿个,以明文方式从BLE设备读取数据。相似的数字或许适用于iOS运用程序。

研讨人员得出的结论是,他们的发现标明该缝隙或许影响超越10亿个BLE设备和16,000个BLE运用程序。

以下是研讨人员测验时受影响设备以及体系版别:

Google Pixel XL Android 8.1, 9, 10

iPhone8 iOS 12.1,12,4,13.3

Linux Laptop Ubuntu 18.04

研讨人员现已将发现的成果报告给了Google和Apple,并都证明了这缝隙。苹果为缝隙分配了CVE-2020-9770。研讨成果将在下个月的第14届USENIX进攻技能研讨会上宣布。

防止缝隙运用

缝隙怎么发挥作用?进犯者或许建议诈骗进犯并冒充IoT设备,假造与IoT设备相对应的歹意数据,并将假造的数据供给给用户的设备。具体来说,规划缺点和缝隙使进犯者能够绕过BLE从头衔接中的身份验证,这或许导致对用户设备的诈骗进犯。实际上,进犯者能够轻松地模仿不受运用程序级身份验证维护的一切IoT设备的数据。

研讨人员称,这或许会导致几种状况。例如,当智能手机或台式机从头衔接到BLE键盘时,歹意击键或许会注入到智能手机或台式机中。或许,当用户从BLE血糖监测仪读取数据时,能够将假的血糖水平值注入智能手机。当用户从头衔接到健身追寻器时,能够接纳虚伪健身数据。

为防止这种状况,需求更新BLE标准以及Linux,Android和iOS中的当时BLE仓库完成,以保证从头衔接进程的安全。用户应装置最新版别的固件,以运用必需的安全补丁程序来修正缝隙。Apple已在iOS 13.4和iPadOS 13.4中修正了该问题。

怎么维护已启用蓝牙的移动设备

1.保证仅衔接到运用最新蓝牙版别的设备

有两个要素使新的蓝牙版别与旧版别不同-配对算法和加密算法。蓝牙版别从4.0到5.0运用椭圆曲线P-256配对算法和AES-CCM加密算法。另一方面,版别2.0到4.0的蓝牙设备别离运用椭圆曲线P-192和E1 / SAFER +配对和加密算法。

在不触及技能方面的状况下,请有必要留意,版别4.0到5.0的配对和加密算法比旧版别的配对和加密算法更安全。当您将设备衔接到4.0蓝牙版别或更高版别时,黑客很难侵入您的网络。

2.运用“暗码输入”配对设备

暗码输入是一种配对机制,使两个设备之间的PIN配对进程变得复杂且难以渗透。为了使设备参与另一个设备的蓝牙网络,有必要输入6位PIN码。另一方面,Just Works配对机制答应两个设备衔接而无需PIN。可是,虽然此机制更快,但更简单遭到黑客进犯。

3.运用AES加密

在两个衔接的设备之间发送通讯时,首要运用AES加密算法对其进行加密将愈加安全。数据抵达另一端后有必要解密,这意味着特务在传输进程中将无法盗取数据。

4.使您的设备“无法发现”

默许状况下,只需您翻开设备,其他启用蓝牙的设备就会发现您的设备。重要的是,将蓝牙设置更改为“不行发现”,而且仅在需求衔接到受信赖的设备时才使其可发现。

5.防止在公共场合衔接设备

在公共场所对设备进行配对时,半径50米内的黑客能够容易跳入衔接并篡改数据。保证仅衔接到已知设备,尤其是当您去参与方案的活动时,由于这些方案的活动将使黑客有满足的时刻来安排和拟定数据盗取的战略。敞开蓝牙之前,请一直保证您在家,办公室或孤立的当地。

6.运用暗码维护您的重要数据

假如您的智能手机包括任何敏感数据,请保证将其妥善保存在受暗码维护的文件中。即便黑客经过蓝牙访问了您的手机,他也没有任何可盗取的价值。