藍牙淪陷:BIAS攻擊威脅所有主流藍牙芯片

作者:

時間:
2020-06-05

由于藍牙安全協議自身的缺陷,包括蘋果、英特爾、三星、高通、CSR等公司的主流藍牙芯片,都面臨著BIAS仿冒攻擊的威脅。



瑞士洛桑聯邦理工學院(EPFL)的研究人員發現了Bluetooth Classic中的安全漏洞,攻擊者可以利用該漏洞欺騙配對的設備,將惡意設備插入已建立的Bluetooth配對中,并偽裝成受信任的端點。這使攻擊者可以從其他設備捕獲敏感數據。


據稱,這些漏洞使從物聯網(IoT)到手機再到筆記本電腦的一切設備都暴露在藍牙冒充攻擊(BIAS)的威脅之下。盡管某些受影響的供應商可能已經采取了補救措施,但該漏洞尚未在藍牙技術規范中修復。


研究人員說:


我們對(30種不同的設備)的28種獨特的藍牙芯片進行了BIAS攻擊。在撰寫本文時,我們測試了Cypress、高通、蘋果、英特爾、三星和CSR的芯片。結果所有參加測試的設備都容易受到BIAS攻擊。


問題的根源在于藍牙規范中使用的配對/綁定協議。當兩個藍牙設備首次配對時,它們交換一個持久的加密密鑰(“長期密鑰”),該密鑰隨后將被存儲,以便此后綁定端點并相互連接,而無需再次進行冗長的配對過程。


為了使攻擊成功,攻擊設備必須位于易受攻擊的藍牙設備的無線范圍內,且攻擊者已經掌握了該設備此前配對過的設備的藍牙地址(編者按:獲取此類地址相當容易)。



BIAS仿冒攻擊


啟用配對后的連接是因為這些設備(我們稱為Alice和Bob)將執行后臺檢查,以確保它們都擁有長期密鑰。這是使用Bluetooth規范中的Legacy Secure Connections或Secure Connections協議完成的,該協議驗證了三件事:Alice的藍牙地址、Bob的藍牙地址和共享的長期密鑰。


藍牙技術通過Legacy Secure Connections或Secure Connections協議來驗證藍牙通訊雙方的藍牙地址和共享長期密鑰。


但正如研究人員在本周發布的論文中所解釋的那樣:


攻擊者可以更改其藍牙地址以模仿藍牙通訊雙方中任意一方的藍牙地址,但是無法提供長期密鑰,這是藍牙認證的基礎,也被認為是能夠防止仿冒攻擊的。


但是研究者發現,上述協議的驗證過程存在bug,導致配對后的連接容易遭受BIAS仿冒攻擊。這些已經發現的安全問題包括:藍牙安全連接建立既未加密也未受完整性保護;舊版安全連接的建立不需要相互驗證;藍牙設備可以在基帶尋呼后隨時執行角色切換;使用安全連接配對的設備可以在建立安全連接期間使用舊版安全連接。


根據該論文,有幾種可能的攻擊情形,特別是對于使用較舊的傳統藍牙安全連接進行綁定的設備對。


據CERT的安全咨文,BIAS仿冒攻擊還可以與藍牙密鑰協商(KNOB)攻擊結合使用,這將使攻擊者可以完全訪問配對設備。


去年8月業界發現了可暴力破解藍牙通訊密鑰的KNOB攻擊方法。


根據CERT的解釋,KNOB方法讓攻擊者可“模擬藍牙設備,在不擁有通訊密鑰的情況下完成身份驗證,以低熵協商會話密鑰,建立安全連接并對會話密鑰進行暴力破解” 。



尚未有補救措施


藍牙特別興趣小組(SIG)在一份通報中表示,它將更新藍牙核心規范以明確定義何時允許角色切換,并且要求舊版藍牙認證執行相互認證,并建議檢查加密類型以避免加密降級。


“在此之前,藍牙SIG強烈建議供應商確保藍牙加密密鑰字符數不低于7位。藍牙主機在執行舊版身份驗證時強制啟動相互身份驗證,并在可能的情況下支持僅以安全模式連接,在沒有事先建立加密連接的情況下,藍牙設備不能獨立地發出設備信任變化的信號?!?/p>


最后研究人員表示:目前,任何符合標準的藍牙設備都容易受到攻擊。


根據BIAS網站的信息:2019年BIAS攻擊首次披露之后,一些供應商可能已經部署了漏洞環節措施,因此,如果你的藍牙設備在2019年12月之后從未更新過,則更加容易受到BIAS攻擊。



參考資料



BIAS,Bluetooth Impersonation Attacks:

https://francozappa.github.io/about-bias/publication/antonioli-20-bias/antonioli-20-bias.pdf


BIAS網站:

https://francozappa.github.io/about-bias/



本文轉載自微信公眾號“安全?!?/strong>