低功耗蓝牙(BLE)出现重连接漏洞,我们该如何保护已启用蓝牙的移动设备?
2020-07-23
普渡大学大学信息保障和安全教育与研究中心(CERIAS)的一组研究人员最近发现了一个漏洞,该漏洞会影响许多运行蓝牙的物联网 (IoT)设备。
BLE 设备依赖于配对,这是一个关键的过程,在两个设备第一次连接时建立信任。一旦配对,BLE 设备之间的重新连接通常对用户是透明的。该漏洞存在于先前配对的 BLE 设备的重新连接过程中。此外,在典型的使用场景中,重新连接经常发生 . 蓝牙设备通常会超出范围,然后在以后再次移动到范围内,然后重新与以前配对的设备建立连接。所有这些都会在没有用户通知的情况下继续进行。
在发现 BLE 规范的设计漏洞之后,研究人员分析了主流 BLE 堆栈实现,包括 Linux,Android,iOS 和 Windows 上的 BLE 协议堆栈,以查看 “真实设备”是否容易受到安全漏洞的影响。被测试的设备中的三个被确定为易受攻击,因为它们无法确保所连接的 IoT 设备对其数据进行身份验证并接受未经身份验证的数据。
此漏洞对支持 BLE 通信的主流平台(包括 Linux,Android 和 iOS)产生广泛影响。根据最近的一项研究,超过 10 亿个 BLE 设备不使用应用程序层安全性,这本可以提供第二道防线。至少 8000 个 Android BLE 应用程序安装了 23.8 亿个,以明文形式从 BLE 设备读取数据。类似的数字可能适用于 iOS 应用程序。
研究人员得出的结论是,他们的发现表明该漏洞可能影响超过 10 亿个 BLE 设备和 16,000 个 BLE 应用程序。
有两个因素使新的蓝牙版本与旧版本不同 - 配对算法和加密算法。蓝牙版本从 4.0 到 5.0 使用椭圆曲线 P-256 配对算法和 AES-CCM 加密算法。另一方面,版本 2.0 到 4.0 的蓝牙设备分别使用椭圆曲线 P-192 和 E1 / SAFER + 配对和加密算法。
在不涉及技术方面的情况下,请务必注意,版本 4.0 到 5.0 的配对和加密算法比旧版本的配对和加密算法更安全。当您将设备连接到 4.0 蓝牙版本或更高版本时,黑客很难侵入您的网络。
密码输入是一种配对机制,使两个设备之间的 PIN 配对过程变得复杂且难以渗透。为了使设备加入另一个设备的蓝牙网络,必须输入 6 位 PIN 码。另一方面,Just Works 配对机制允许两个设备连接而无需 PIN。但是,尽管此机制更快,但更容易受到黑客攻击。
在两个连接的设备之间发送通信时,首先使用 AES 加密算法对其进行加密将更加安全。数据到达另一端后必须解密,这意味着间谍在传输过程中将无法窃取数据。
默认情况下,只要您打开设备,其他启用蓝牙的设备就会发现您的设备。重要的是,将蓝牙设置更改为 “不可发现”,并且仅在需要连接到受信任的设备时才使其可发现。
在公共场所对设备进行配对时,半径 50 米内的黑客可以轻易跳入连接并篡改数据。确保仅连接到已知设备,尤其是当您去参加计划的活动时,因为这些计划的活动将使黑客有足够的时间来组织和制定数据窃取的策略。开启蓝牙之前,请始终确保您在家,办公室或孤立的地方。
如果您的智能手机包含任何敏感数据,请确保将其妥善保存在受密码保护的文件中。即使黑客通过蓝牙访问了您的手机,他也没有任何可窃取的价值。
蓝牙
蓝牙BLE
低功耗蓝牙