蓝牙低功耗设备的漏洞与攻击——最新信息回顾

为了了解蓝牙低功耗设备上已知的漏洞和攻击,我们回顾了过去 4 年多的一些研究。

随着世界不断深入数字互联时代,低功耗蓝牙 (LE) 已成为主流技术。无论是智能手机、可穿戴设备,还是智能家居设备,低功耗蓝牙功能几乎无处不在,融入您的日常设备之中。

对于那些还没有关注我们关于蓝牙 LE 安全调查系列文章的人,我强烈建议你阅读我们之前关于蓝牙安全协议的文章。它详细介绍了蓝牙 LE 中的基本安全协议,为检查当前讨论中的漏洞和攻击奠定了基础。

作为产品设计师,我们有责任了解蓝牙 LE 设备固有的漏洞和潜在攻击。随着蓝牙 LE 技术在众多应用中的不断普及,保护这些设备的重要性也日益凸显。本文旨在揭示 2019 年至 2023 年期间蓝牙 LE 设备上的已知漏洞和攻击。

方法论

为了探索蓝牙低功耗漏洞和攻击,我选择了谷歌学术作为我的首选研究工具,因为它拥有丰富的学术文章库。我不会在这里详细介绍我的搜索过程,但我发现了大量使用关键词“安全‘低功耗蓝牙’”的文章,并将搜索结果限制在 2019 年至 2023 年期间发表的文章。

深入研究所有这些文献可以发现,针对蓝牙 LE 的攻击主要可分为三类:

设备追踪
被动窃听
中间人(MITM)攻击

在本文中,针对每种攻击类型,我概述了相关的蓝牙 LE 安全功能以防御它、其中已识别的漏洞以及如何利用这些漏洞。

设备追踪:暗影潜行者

设备追踪仍然是蓝牙低能耗设备面临的一个值得关注的隐私问题。简单来说,设备追踪允许恶意实体追踪蓝牙低能耗设备(以及其用户)的移动,从而导致潜在的隐私泄露。

为了解决这个问题,蓝牙低功耗 (BLE) 引入了一项名为“地址随机化”的功能,作为其低功耗蓝牙隐私功能的一部分。这样,设备无需广播其真实身份地址,而是可以隐藏它,并广播一个定期变化的随机地址(也称为私有地址)。这种“身份交换”行为旨在阻止追踪尝试。

***图 1.**设备跟踪攻击。
文献综述

BLE 地址随机化作为一种隐私保护措施的有效性存在争议。许多研究人员已经找到了绕过这种保护措施的方法。

正如Pierluigi 和他的团队所揭示的,地址随机化的实施并非总是完美无缺。例如,一些制造商并没有按需要频繁更改地址,而是将地址静态化的时间延长至建议的 15 分钟以上。这降低了此功能的有效性。

此外,一些蓝牙低功耗设备会无意中泄露过多信息。它们会广播硬件细节和软件信息。任何拥有扫描设备的人都可以连接并读取这些信息,从而创建可识别的设备指纹。

辐射指纹识别技术则带来了另一个担忧。本研究和本研究中的研究人员都发现,蓝牙低功耗设备可以根据其独特的硬件特性或缺陷进行追踪,就像数字指纹一样。

GATT 配置文件中存在另一个漏洞。蓝牙规范允许无需身份验证即可读取这些配置文件。本文指出,这些配置文件可被利用来创建唯一的设备指纹,从而破坏 MAC 地址随机化机制。

一项 调查对苹果的 Continuity 协议进行了逆向工程,该协议涵盖了多个 iOS 设备和版本,结果显示某些消息会泄露用户行为数据。这些消息可能使攻击者能够精确定位设备型号和操作系统版本,并绕过 MAC 地址随机化机制。

与此同时,Android 也难免存在漏洞。一项研究发现了 Android 蓝牙 LE 功能中的两个漏洞。第一个漏洞允许在未获得位置权限的情况下进行 BLE 扫描,而第二个漏洞则绕过了扫描过程中主动定位的要求。总的来说,这些漏洞可能有助于未经授权的用户位置跟踪。尽管这些问题在后续的 Android 更新中得到了解决,但较旧且未维护的设备仍然容易受到攻击。

最后,本文指出可解析私有地址 (RPA) 机制也存在漏洞。攻击者可以通过在初始连接过程中观察身份地址,或将使用过的 RPA重播到已知的对应设备来追踪设备。

被动窃听:倾听悄悄话

被动窃听攻击涉及拦截和分析两个设备之间交换的数据。窃听者不会篡改数据,他们只是“监听”,获取潜在的敏感信息。

为了防范这些“静默观察者”,低功耗蓝牙采用了自适应跳频扩频 (AFH) 技术。AFH 确保连续传输的中心频率不固定,而是在 40 个窄带信道之间连续变化。此外,这种跳频序列是严格保密的,只有发射机和接收机知晓,这使得窃听变得极具挑战性。

此外,蓝牙 5.4 引入了加密广告数据 (EAD) 功能,增加了额外的保护。就像加密信息一样,设备之间传输的广告数据经过加密,从而使被动窃听者无法理解。

然而,研究人员已经发现了各种方法来规避这些保护措施。

***图 2.**蓝牙个人通信环境下的隐私。

文献综述

一项研究发现,蓝牙 LE 模块在运行过程中会发出明显的电磁场。分析该电磁场可以揭示 GATT 服务器中的数据。另一项研究介绍了一种开源工具,可以实时窃听 BLE 数据会话,而这项任务传统上受到 BLE 自适应跳频机制的阻碍。

该工具就像一只全视之眼,可以捕获跨越整个 2.4 GHz ISM 频段的 80 MHz 信号,并可以检测活动的 BLE 连接、识别其特征,甚至预测跳频序列。

有趣的是,目前关于加密广告数据 (EAD) 功能分析的研究似乎存在空白。您能否填补这一空白并提供进一步的见解?

中间人 (MITM) 攻击:隐形的中间人

想象一下:您认为自己正在与朋友直接交谈,但您不知道的是,您的所有消息都被第三方拦截、阅读和中继。

这就是中间人 (MITM) 攻击的本质。第三方恶意设备并非直接连接两台设备,而是拦截它们的连接,在两台设备之间传递信息,制造出直接连接的假象。该攻击设备可以监视、操纵和控制两台毫无戒心的设备之间的通信。

***图 3.**中间人 (MITM) 攻击。图片由[《物联网和可穿戴设备中低功耗蓝牙的安全与隐私威胁:综合调查》]

蓝牙 LE 主要通过配对协议来抵御中间人攻击 (MITM)。配对类似于两台设备握手并同意相互信任。它们通过共享密钥来相互验证身份,然后使用该密钥加密彼此之间的信息交换。

在配对的第一步(称为配对功能交换)中,设备会共享其身份验证要求和功能。此过程中的一个关键参数是 MITM 字段。如果设置了该字段,则表示设备需要防范 MITM 攻击。

最新的配对方法是 BLE 安全连接 (BLE-SC)。在 BLE-SC 配对中,通过密钥输入关联方法或数字比较方法获得经过认证的 MITM 保护。

这些方法涉及在两个设备 ITALICS 中输入共享密钥(在一台设备上向用户显示一个 6 位数的密钥,并要求用户将其输入到另一台设备中)或比较在两个设备 ITALICS 上显示的数字(在两个设备上向用户显示一个 6 位数的数字,并必须确认它们是否相等)。

或者,也可以使用带外关联方法实现保护,其中使用外部方法(例如,NFC)来交换或确认配对信息。

然而,没有坚不可摧的堡垒,大量的研究已经揭露了蓝牙 LE 的 MITM 防御存在漏洞。

文献综述

蓝牙 LE 假定在功能交换期间交换的配对请求/响应消息是安全的。然而,研究人员发现,这些交换并未加密,这为潜在攻击者打开了方便之门,使其能够入侵并更改 IOCap 或 KeySize 等字段,从而为不同类型的中间人 (MITM) 攻击打开了可能性。

Tschirschnitz 及其同事在一项研究中揭示了一种名为“方法混淆攻击”的攻击。在这种情况下,攻击者会更改 IOCAP 字段,并诱使设备遵循不同的关联模型,从而造成混淆。这种伎俩之所以有效,是因为当前的规范没有提供检查双方是否使用相同关联模型的方法,这使得攻击者能够采取更强有力的中间人攻击 (MITM) 手段。

此外,本文还描述了一种“密钥降级”攻击。顾名思义,在配对特征交换阶段,中间人攻击者会更改密钥大小 (KeySize) 参数。这会导致约定的熵值从建议的 16 字节降低到长期密钥 (LTK) 的 1 字节和会话密钥的 7 字节。这样一来,攻击者就可以更轻松地暴力破解密钥并获得访问权限。

另一种攻击被称为“密钥大小混淆攻击”,攻击者会让两个设备使用不同的密钥大小熵。这会导致配对无效,而用户对此毫不知情。

文献中还提到了中间人欺骗攻击。对于缺乏足够 I/O 功能来实施安全身份验证机制的蓝牙 LE 设备来说,这种风险尤其高。此外,正如本研究中所见,使用被动身份验证或实施不当的主动身份验证的重新连接程序会使设备面临中间人欺骗攻击的风险。

最后,一项研究重点介绍了一种“竞争条件”攻击,简称“InjectBLE”。这种攻击利用了低功耗蓝牙 (BLE) 规范中的“窗口扩展”功能,该功能旨在解决设备之间潜在的时钟误差。攻击者可以利用这个扩展的“窗口”将恶意帧插入正在进行的连接中。

其他漏洞:超出典型范围

除了传统的攻击形式外,蓝牙低功耗协议中还存在其他可以利用的不太常见的漏洞。

近期一篇论文讨论了一个此类漏洞,即BLE缺乏应用级限制,这可能导致未经授权的数据访问。由于配对发生在设备级别,当BLE外围设备与多应用平台交互时,授予一个应用程序的访问权限可能会被无意中扩展到其他应用程序,从而暴露敏感数据。

为了更好地理解和缓解低功耗蓝牙 (BLE) 安全漏洞,我们开发了一个测试框架来探测 BLE 协议的实现。该框架充当中央设备,会在不合适的时间向连接的外围设备发送畸形数据包或常规数据包,然后监控其响应。

安全目标不断变化

所有这些发现都提醒我们,尽管蓝牙低功耗在安全性方面取得了重大进展,但仍需持续保持警惕并不断改进。在数字安全领域,目标始终在不断变化。

© 版权声明
THE END
如果内容对您有所帮助,就支持一下吧!
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容