《電子技術(shù)應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 藍牙欺騙漏洞影響數(shù)十億物聯(lián)網(wǎng)設備

藍牙欺騙漏洞影響數(shù)十億物聯(lián)網(wǎng)設備

2020-09-23
來源:安全牛

  近日,普渡大學的一個研究團隊發(fā)現(xiàn)了一個藍牙低功耗(BLE)漏洞——BLESA,可用于發(fā)起欺騙攻擊,影響人類和機器執(zhí)行任務的方式。研究人員說,該漏洞可能影響數(shù)十億物聯(lián)網(wǎng)(IoT)設備,并且在Android設備中仍然未修補。

  BLE欺騙攻擊(BLESA)缺陷源于設備掉線后重新連接過程中發(fā)生的身份驗證問題,安全專家經(jīng)常忽略這一領(lǐng)域。重新連接在工業(yè)IoT環(huán)境中很常見,例如,傳感器可以定期連接到服務器以傳輸遙測數(shù)據(jù),例如,在斷開連接和進入監(jiān)視模式之前。

  成功的BLESA攻擊允許壞攻擊者與設備連接(通過繞過重新連接身份驗證要求)并將其發(fā)送欺騙數(shù)據(jù)。對于IoT設備,這些惡意數(shù)據(jù)包可以說服計算機執(zhí)行新的操作。對于人類來說,攻擊者可能會提供設備欺騙性信息。

  該小組由研究人員吳建良(音譯)、于洪(音譯)、維雷什瓦爾、田戴夫(京)田、安東尼奧·比安奇、馬蒂亞斯·佩耶和徐東燕(音譯)組成,由于BLE協(xié)議的無處不在,因此這一漏洞的嚴重性很高。

  研究人員寫道:“為了簡化其采用,BLE需要有限的用戶交互或沒有用戶交互才能在兩臺設備之間建立連接。不幸的是,這種簡單性是多個安全問題的根本原因。”

  研究者發(fā)布的論文(鏈接在文末)描述了攻擊者如何輕松發(fā)起B(yǎng)LESA攻擊:攻擊者在發(fā)現(xiàn)啟用BLE的設備所連接的服務器時,會與它配對以獲取其屬性。這很容易,因為BLE協(xié)議旨在允許任何設備連接到另一個BLE設備以獲得此信息。

  論文指出,BLE還方便了攻擊者的訪問,因為其廣播數(shù)據(jù)包總是以純文本形式傳輸,因此攻擊者可以通過向相同的數(shù)據(jù)包進行廣播并克隆其MAC地址來輕松模擬良性服務器。

  研究人員解釋說,在攻擊的下一階段,威脅參與者開始廣播欺騙性廣告包,以確保每當客戶端嘗試與以前配對的服務器啟動新會話時收到欺騙性的廣告數(shù)據(jù)包。

  論文重點介紹了BLE規(guī)范中允許BLESA攻擊的兩個關(guān)鍵漏洞。如果設備重新連接期間的身份驗證標記為可選而不是強制,就會觸發(fā)第一個漏洞。另一個漏洞是,當客戶端在配對后重新連接到服務器時,該規(guī)范提供了兩種可能的身份驗證過程,這意味著可能繞過身份驗證。

  研究人員說,攻擊者可以在Linux、Android和iOS平臺上的BLE實現(xiàn)上使用BLESA。具體來說,基于Linux的BlueZ IoT設備、基于 Android的Fluoride和iOS的BLE堆棧都容易受到攻擊,而BLE的Windows實現(xiàn)不受影響。

  研究人員就漏洞與蘋果、谷歌和BlueZ團隊聯(lián)系,他們發(fā)現(xiàn)蘋果在6月份將CVE-2020-9770分配給該漏洞并修復了漏洞。然而,測試的設備(即運行Android10的谷歌Pixel XL手機)中的Android BLE實施仍然很脆弱。

  據(jù)研究人員稱,BlueZ開發(fā)團隊表示,他們將取代存在BLESA攻擊漏洞的代碼,使用適當?shù)腂LE重新連接程序,這些代碼不會受到攻擊。

  這是本月在藍牙中發(fā)現(xiàn)的第二個主要錯誤。上周,“BLURtooth”漏洞被公布,允許無線范圍內(nèi)的攻擊者繞過身份驗證密鑰,實施中間人攻擊。

  參考資料

  BLESA:針對BLE重連接的欺騙攻擊

  https://friends.cs.purdue.edu/pubs/WOOT20.pdf

 



本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 欧美一区二区三区在线观看| 美女扒开尿口让男人捅爽| 国外欧美一区另类中文字幕| 七次郎最新首页在线视频| 日本特黄特色特爽大片老鸭| 亚洲va成无码人在线观看| 欧美最猛黑人猛交69| 交换美妇94系列部分| 精品国产日韩亚洲一区二区| 国产一区二区三区在线观看影院 | 日韩精品中文字幕视频一区| 亚洲免费视频在线观看| 欧美精品v欧洲精品| 亚洲色偷偷色噜噜狠狠99| 男女爽爽无遮挡午夜动态图| 再深点灬舒服灬太大了添a| 国产成a人亚洲精v品无码| 中文字幕无码日韩专区| 日本边摸边吃奶边做很爽视频| 亚洲1区1区3区4区产品乱码芒果| 欧美成视频无需播放器| 亚洲激情在线观看| 狂野欧美性猛xxxx乱大交| 免费一级毛片正在播放| 精品国产免费一区二区| 后入内射欧美99二区视频| 色久综合网精品一区二区| 国产亚洲情侣久久精品| 青青在线国产视频| 国产在线精品国自产拍影院午夜| 黑人啊灬啊灬啊灬快灬深| 国产成人综合久久精品红| 人人玩人人添人人| 国产盗摄XXXX视频XXXX| 0588影视手机免费看片| 国产精品免费精品自在线观看| 2021国产麻豆剧果冻传媒电影 | 男女一边摸一边做爽爽| 免费在线观看视频网站| 看看黄色一级片| 免费国产人做人视频在线观看|