站長資訊網
        最全最豐富的資訊網站

        低功耗藍牙(BLE)出現重連接漏洞,超 10 億設備受到影響

          自 2000 年初推出以來,藍牙技術一直在幫助人們連接設備并無縫共享數據。但是藍牙技術安全嗎?

        低功耗藍牙(BLE)出現重連接漏洞,超 10 億設備受到影響

          普渡大學大學信息保障和安全教育與研究中心(CERIAS)的一組研究人員最近發現了一個漏洞,該漏洞會影響許多運行藍牙的物聯網 (IoT)設備。

          低功耗藍牙(BLE)是用于移動和 IoT 設備的最廣泛使用的低能耗通信協議。根據市場咨詢公司 ABI 的預測,到 2023 年,藍牙低功耗(BLE)設備的銷售量將增長兩倍,達到 16 億個年出貨量 .

          BLE 設備依賴于配對,這是一個關鍵的過程,在兩個設備第一次連接時建立信任。一旦配對,BLE 設備之間的重新連接通常對用戶是透明的。該漏洞存在于先前配對的 BLE 設備的重新連接過程中。此外,在典型的使用場景中,重新連接經常發生 . 藍牙設備通常會超出范圍,然后在以后再次移動到范圍內,然后重新與以前配對的設備建立連接。所有這些都會在沒有用戶通知的情況下繼續進行。

          研究人員的分析揭示了 BLE 的兩個關鍵設計漏洞:

          1. 對于某些 BLE 設備,設備重新連接期間的身份驗證是可選的,而不是強制性的。

          2. 對于其他 BLE 設備,如果用戶的設備無法強制 IoT 設備對通信的數據進行身份驗證,則可能會繞過身份驗證。

          在發現 BLE 規范的設計漏洞之后,研究人員分析了主流 BLE 堆棧實現,包括 Linux,Android,iOS 和 Windows 上的 BLE 協議堆棧,以查看 “真實設備”是否容易受到安全漏洞的影響。被測試的設備中的三個被確定為易受攻擊,因為它們無法確保所連接的 IoT 設備對其數據進行身份驗證并接受未經身份驗證的數據。

          此漏洞對支持 BLE 通信的主流平臺(包括 Linux,Android 和 iOS)產生廣泛影響。根據最近的一項研究,超過 10 億個 BLE 設備不使用應用程序層安全性,這本可以提供第二道防線。至少 8000 個 Android BLE 應用程序安裝了 23.8 億個,以明文形式從 BLE 設備讀取數據。類似的數字可能適用于 iOS 應用程序。

          研究人員得出的結論是,他們的發現表明該漏洞可能影響超過 10 億個 BLE 設備和 16,000 個 BLE 應用程序。

          以下是研究人員測試時受影響設備以及系統版本:

          Google Pixel XL Android 8.1, 9, 10

          iPhone8 iOS 12.1,12,4,13.3

          Linux Laptop Ubuntu 18.04

          研究人員已經將發現的結果報告給了 Google 和 Apple,并都證實了這漏洞。蘋果為漏洞分配了 CVE-2020-9770。研究結果將在下個月的第 14 屆 USENIX 進攻技術研討會(WOOT 2020)上發表。

          避免漏洞利用

          漏洞如何發揮作用?攻擊者可能發起欺騙攻擊并假冒 IoT 設備,偽造與 IoT 設備相對應的惡意數據,并將偽造的數據提供給用戶的設備。具體來說,設計弱點和漏洞使攻擊者可以繞過 BLE 重新連接中的身份驗證,這可能導致對用戶設備的欺騙攻擊。實際上,攻擊者可以輕松地模擬不受應用程序級身份驗證保護的所有 IoT 設備的數據。

          研究人員稱,這可能會導致幾種情況。例如,當智能手機或臺式機重新連接到 BLE 鍵盤時,惡意擊鍵可能會注入到智能手機或臺式機中?;蛘?,當用戶從 BLE 血糖監測儀讀取數據時,可以將假的血糖水平值注入智能手機。當用戶重新連接到健身追蹤器時,可以接收虛假健身數據。

          為避免這種情況,需要更新 BLE 規范以及 Linux,Android 和 iOS 中的當前 BLE 堆棧實現,以確保重新連接過程的安全。用戶應安裝最新版本的固件,以應用必需的安全補丁程序來修復漏洞。Apple 已在 iOS 13.4 和 iPadOS 13.4 中修復了該問題。

          如何保護已啟用藍牙的移動設備

          1. 確保僅連接到使用最新藍牙版本的設備

          有兩個因素使新的藍牙版本與舊版本不同 – 配對算法和加密算法。藍牙版本從 4.0 到 5.0 使用橢圓曲線 P-256 配對算法和 AES-CCM 加密算法。另一方面,版本 2.0 到 4.0 的藍牙設備分別使用橢圓曲線 P-192 和 E1 / SAFER + 配對和加密算法。

          在不涉及技術方面的情況下,請務必注意,版本 4.0 到 5.0 的配對和加密算法比舊版本的配對和加密算法更安全。當您將設備連接到 4.0 藍牙版本或更高版本時,黑客很難侵入您的網絡。

          2. 使用 “密碼輸入”(而不是 “ Just Works”)配對設備

          密碼輸入是一種配對機制,使兩個設備之間的 PIN 配對過程變得復雜且難以滲透。為了使設備加入另一個設備的藍牙網絡,必須輸入 6 位 PIN 碼。另一方面,Just Works 配對機制允許兩個設備連接而無需 PIN。但是,盡管此機制更快,但更容易受到黑客攻擊。

          3. 使用 AES 加密

          在兩個連接的設備之間發送通信時,首先使用 AES 加密算法對其進行加密將更加安全。數據到達另一端后必須解密,這意味著間諜在傳輸過程中將無法竊取數據。

          4. 使您的設備 “無法發現”

          默認情況下,只要您打開設備,其他啟用藍牙的設備就會發現您的設備。重要的是,將藍牙設置更改為 “不可發現”,并且僅在需要連接到受信任的設備時才使其可發現。

          5. 避免在公共場合連接設備

          在公共場所對設備進行配對時,半徑 50 米內的黑客可以輕易跳入連接并篡改數據。確保僅連接到已知設備,尤其是當您去參加計劃的活動時,因為這些計劃的活動將使黑客有足夠的時間來組織和制定數據竊取的策略。開啟藍牙之前,請始終確保您在家,辦公室或孤立的地方。

          6. 使用密碼保護您的重要數據

          如果您的智能手機包含任何敏感數據,請確保將其妥善保存在受密碼保護的文件中。即使黑客通過藍牙訪問了您的手機,他也沒有任何可竊取的價值。

        特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 国产一区二区精品久久岳| 亚洲国产精品综合久久一线| 蜜臀精品无码AV在线播放| 99re6这里有精品热视频| 亚洲精品专区在线观看| 国产精品久久久久久久午夜片| 久久精品无码专区免费青青| 久久久久99精品成人片三人毛片| 午夜精品免费在线观看| 久久精品夜夜夜夜夜久久| 日韩欧美一区二区三区中文精品 | 91精品国产成人网在线观看| 精品国产一区二区三区无码| 午夜精品一区二区三区在线视| 国产精品乱码一区二区三区| 国产精品青草久久久久婷婷 | 国产精品网址你懂的| 国精品午夜福利视频不卡| 午夜精品乱人伦小说区| 亚洲日韩欧美制服精品二区| 欧美精品整片300页| 久久久精品人妻无码专区不卡| 国产精品原创巨作?v网站| 欧美日韩精品乱国产538| 国产精品一久久香蕉产线看| 999久久久免费精品国产| 国产精品久线在线观看| 国产久热精品无码激情| 久久99精品国产自在现线小黄鸭 | 日本精品不卡视频| 久久青草国产精品一区| 久久91精品国产91久久户| 国产亚洲精品xxx| 国产在视频线精品视频二代| 精品国产第1页| 亚洲国产精品第一区二区| 中文字幕精品视频| 国产精品 一区 在线| 精品国产爽爽AV| 欧美人与性动交α欧美精品| 亚洲国产精品人人做人人爽|