由于藍牙安全協(xié)議自身的缺陷,包括蘋果、英特爾、三星、高通、CSR等公司的主流藍牙芯片,都面臨著BIAS仿冒攻擊的威脅。
瑞士洛桑聯(lián)邦理工學院(EPFL)的研究人員發(fā)現(xiàn)了Bluetooth Classic中的安全漏洞,攻擊者可以利用該漏洞欺騙配對的設備,將惡意設備插入已建立的Bluetooth配對中,并偽裝成受信任的端點。這使攻擊者可以從其他設備捕獲敏感數(shù)據(jù)。
據(jù)稱,這些漏洞使從物聯(lián)網(wǎng)(IoT)到手機再到筆記本電腦的一切設備都暴露在藍牙冒充攻擊(BIAS)的威脅之下。盡管某些受影響的供應商可能已經(jīng)采取了補救措施,但該漏洞尚未在藍牙技術規(guī)范中修復。
研究人員說:
我們對(30種不同的設備)的28種獨特的藍牙芯片進行了BIAS攻擊。在撰寫本文時,我們測試了Cypress、高通、蘋果、英特爾、三星和CSR的芯片。結果所有參加測試的設備都容易受到BIAS攻擊。
問題的根源在于藍牙規(guī)范中使用的配對/綁定協(xié)議。當兩個藍牙設備首次配對時,它們交換一個持久的加密密鑰(“長期密鑰”),該密鑰隨后將被存儲,以便此后綁定端點并相互連接,而無需再次進行冗長的配對過程。
為了使攻擊成功,攻擊設備必須位于易受攻擊的藍牙設備的無線范圍內(nèi),且攻擊者已經(jīng)掌握了該設備此前配對過的設備的藍牙地址(編者按:獲取此類地址相當容易)。
BIAS仿冒攻擊
啟用配對后的連接是因為這些設備(我們稱為Alice和Bob)將執(zhí)行后臺檢查,以確保它們都擁有長期密鑰。這是使用Bluetooth規(guī)范中的Legacy Secure Connections或Secure Connections協(xié)議完成的,該協(xié)議驗證了三件事:Alice的藍牙地址、Bob的藍牙地址和共享的長期密鑰。
藍牙技術通過Legacy Secure Connections或Secure Connections協(xié)議來驗證藍牙通訊雙方的藍牙地址和共享長期密鑰。
但正如研究人員在本周發(fā)布的論文中所解釋的那樣:
攻擊者可以更改其藍牙地址以模仿藍牙通訊雙方中任意一方的藍牙地址,但是無法提供長期密鑰,這是藍牙認證的基礎,也被認為是能夠防止仿冒攻擊的。
但是研究者發(fā)現(xiàn),上述協(xié)議的驗證過程存在bug,導致配對后的連接容易遭受BIAS仿冒攻擊。這些已經(jīng)發(fā)現(xiàn)的安全問題包括:藍牙安全連接建立既未加密也未受完整性保護;舊版安全連接的建立不需要相互驗證;藍牙設備可以在基帶尋呼后隨時執(zhí)行角色切換;使用安全連接配對的設備可以在建立安全連接期間使用舊版安全連接。
根據(jù)該論文,有幾種可能的攻擊情形,特別是對于使用較舊的傳統(tǒng)藍牙安全連接進行綁定的設備對。
據(jù)CERT的安全咨文,BIAS仿冒攻擊還可以與藍牙密鑰協(xié)商(KNOB)攻擊結合使用,這將使攻擊者可以完全訪問配對設備。
去年8月業(yè)界發(fā)現(xiàn)了可暴力破解藍牙通訊密鑰的KNOB攻擊方法。
根據(jù)CERT的解釋,KNOB方法讓攻擊者可“模擬藍牙設備,在不擁有通訊密鑰的情況下完成身份驗證,以低熵協(xié)商會話密鑰,建立安全連接并對會話密鑰進行暴力破解” 。
尚未有補救措施
藍牙特別興趣小組(SIG)在一份通報中表示,它將更新藍牙核心規(guī)范以明確定義何時允許角色切換,并且要求舊版藍牙認證執(zhí)行相互認證,并建議檢查加密類型以避免加密降級。
“在此之前,藍牙SIG強烈建議供應商確保藍牙加密密鑰字符數(shù)不低于7位。藍牙主機在執(zhí)行舊版身份驗證時強制啟動相互身份驗證,并在可能的情況下支持僅以安全模式連接,在沒有事先建立加密連接的情況下,藍牙設備不能獨立地發(fā)出設備信任變化的信號。”
最后研究人員表示:目前,任何符合標準的藍牙設備都容易受到攻擊。
根據(jù)BIAS網(wǎng)站的信息:2019年BIAS攻擊首次披露之后,一些供應商可能已經(jīng)部署了漏洞環(huán)節(jié)措施,因此,如果你的藍牙設備在2019年12月之后從未更新過,則更加容易受到BIAS攻擊。