小程序
传感搜
传感圈

面临频发的漏洞问题,我们还敢开蓝牙吗?

2020-09-24
关注
摘要 不可否认的是,蓝牙技术带来的数据传输便捷性让人们的生活更高效、更快速。然而,不可忽视的也是蓝牙逐渐凸显的安全问题,比如蓝牙的身份识别功能漏洞。

  从1.0到5.0,蓝牙技术不断发展,应用场景越来越广阔。从音频传输、图文传输、视频传输,再到以低功耗为主打的物联网传输,蓝牙耳机、蓝牙手环、车载蓝牙等蓝牙设备无一不在影响人们的日常生活。

  不可否认的是,蓝牙技术带来的数据传输便捷性让人们的生活更高效、更快速。然而,不可忽视的也是蓝牙逐渐凸显的安全问题,比如蓝牙的身份识别功能漏洞。更具潜在风险的是现在流行的可穿戴设备,比如智能手环、智能眼镜等,可收集用户心率、体脂、睡眠等个人信息,并将其上传至服务器,因为这些是非个人设备,隐私安全风险更大。

  蓝牙安全一旦无法保障,影响的将是全球数亿台设备。近日,安全研究专家曝出多个蓝牙安全漏洞,黑客可以劫持用户设备,并窃取用户隐私数据,这类安全问题频发,而为此买单的却是用户,隐私信息泄露为后续的个人经济安全,甚至生命健康埋下隐患。

  黑客可利用“BLURtooth”劫持设备

  蓝牙标准开发组织SIG近期新报告的一个漏洞“BLURtooth”(编号为CVE-2020-15802)允许黑客攻击附近用户的设备。该漏洞由两个安全学术研究团队发现,位于支持基本速率/增强数据速率(BR / EDR)和蓝牙低功耗(BLE)标准的设备的交叉传输密钥派生(CTKD)中。

  何为交叉传输密钥派生(CTKD)?

  CTKD是一个蓝牙组件,负责在将两个蓝牙设备(也称为“双模式”设备)配对在一起时协商身份验证密钥。使用CTKD生成长期密钥(LTK)或链接密钥(LK)的双模设备能够覆盖原始的LTK或LK。存在安全漏洞的蓝牙设备需要允许对BR / EDR或LE传输中的至少一个进行配对或绑定,如果密钥强度较弱,则更易于遭受攻击。

  采用蓝牙4.0或者5.0的设备会受该漏洞影响,攻击者可以通过覆盖已认证的密钥或降低加密密钥的强度来连接到附近的目标设备,而这一操作无需经过用户授权。

  根据卡耐基梅隆大学CERT协调中心发布的咨询报告,该漏洞被称为“ BLUR攻击”,可能导致几种潜在的攻击,其中就包括中间人攻击。

  简单来说,如果黑客用自身的设备欺骗目标设备身份,并在传输中进行配对或绑定,同时使用CTKD派生密钥,然后覆盖强度更高或使用目标用户身份验证创建的现有密钥,那么带来的后果则是黑客可以访问现有的已进行身份验证的蓝牙服务,进而窃取用户数据。

  因此,针对该蓝牙安全漏洞,SIG建议引入蓝牙核心规范5.1及更高版本,或是限制CTKD功能,发布安全补丁。此外,还应与受影响的蓝牙设备制造商进行协商,通知相关用户,提高安全防范意识。

  “BLESA”让重新连接也不安全

  “BLESA”漏洞和“BLURtooth”这种在配对操作中出现的漏洞有所不同,它是在蓝牙重新连接时出现的安全问题。“BLESA”即蓝牙低功耗欺骗攻击,该漏洞编号为CVE-2020-9770,影响运行BLE协议(蓝牙低功耗)设备。

  BLE设计旨在节省电池电量,延长蓝牙连接时长。在过去十年中,该技术被广泛采用,几乎是所有电池供电设备中都会采用该技术。

  该技术中的安全漏洞问题由普渡大学的一个安全研究团队发现,而BLE则是这个7人专家团队的研究项目,他们将注意力放在“重新连接”这一过程。两个BLE设备(客户端和服务器)进行配对操作,已相互认证之后,才会有“重新连接”这一步骤。

  当蓝牙设备移出范围,然后再移回范围时,设备将进行重新连接。重新连接时,两个BLE设备应检查在配对过程中协商的彼此的加密密钥,然后重新连接并继续通过BLE交换数据。

  但是安全研究团队则发现了在这一过程中的一些安全问题:

  设备重新连接期间,身份验证是可选的,而不是强制性的;

  如果用户的设备无法强制IoT设备对通信的数据进行身份验证,则可能会绕过身份验证。

  因此,黑客可以利用这一安全“Bug”进行BLESA攻击。附近的攻击者绕过了重新连接验证,并将带有错误信息的欺骗数据发送到BLE设备,并诱使操作员和自动化流程做出错误的操作决定。

  BLESA攻击的简单演示

  哪些BLE软件堆栈容易受到攻击?

  研究人员发现,BlueZ(基于Linux的IoT设备),Fluoride(安卓)和iOS BLE堆栈都容易受到BLESA攻击,而Windows设备中的BLE堆栈则不受影响。目前该漏洞的安全补丁已发布。

  尽管如此,仍有很大一部分的IoT设备由于已经出售并且没有内置的更新机制而面临风险,这意味着这些设备无法安装安全补丁。

  蓝牙安全是数据传输重要一环

  据测算,预计到2022年,支持蓝牙功能的设备数量将从现在的42亿提升至52亿,相关的安全问题将会变得日益严峻。安全漏洞、用户隐私等问题如何避免,如何解决,始终是人们要面临的重要难题。

  然而,从法律层面来说,如今蓝牙相关的安全标准才刚出台,盗用、滥用蓝牙数据法律管制尚且还不足。2018年6月11日,全国信息安全标准化技术委员会秘书处就国家标准《信息安全技术蓝牙安全指南》发出了征求意见稿。2020年4月28日,该指南发布,将于2020年11月1日起实施。

  在攻击层面,针对蓝牙数据传输的不同环节,黑客攻击手法多样,安全问题层出不穷,越来越复杂,越来越隐蔽。所以,相关厂商要重视这一环节的安全性,将安全意识贯穿始终,而非“打地鼠”式地被动解决安全问题。

  对此,相关安全研究专家表示应做好蓝牙安全防护措施:

  1.应该进一步加强相关安全标准的完善,对蓝牙数据的盗用、滥用加大惩处。

  2.技术方面,企业和厂商应加强蓝牙设备的配对和连接环节,比如,在配对时,增加验证配对密钥环节;在连接时,要使用相互身份验证方式来保证连接安全。硬件上可采用高安全性的蓝牙系统芯片和模块,减少安全漏洞带给用户的影响。

  3.还应加强云端数据安全存储保护,厂商应尽量选择高安全性的服务商,及时备份用户信息、加密传输重要文件等。

您觉得本篇内容如何
评分

相关产品

Honeywell 霍尼韦尔智能工业 在线/便携烟气分析仪专用传感器 气体传感器

CO 传感器;SO2传感器;NO2 传感器;NO传感器;氧气传感器

微著科技 高性能传感器ASIC解决方案 MEMS传感器

微著科技是国内为数不多能够给传感器厂商提供定制高性能传感器解决方案的团队,目前已为国内众多院所及知名传感器公司提供了十余个传感器解决方案并已经实现量产。微著传感器ASIC方案的特点:成熟的仪表信号模块IP易于快速搭建;系统方案超低噪声;成熟的24ADC可同时实现模拟数字传感器方案设计;高效率及丰富的方案设计经验。

南方泰科 TGM 压力传感器

TGM是一款SOP8封装的压阻式MEMS压力传感器,其压力传感器芯片封装在 SOP8 塑封壳内。在传感器压力量程内,当用固定电压供电时,传感器产生毫伏输出电压,正比于输入压力。压力传感器芯片为绝压,可提供不同的压力量程的SOP8 压力传感器。

鑫精诚传感器 XJC-T001 压力传感器

◆传感器激光焊接密封,环境适应性较强 ◆球形联接件,始终保持模块的垂直称重状态 ◆支撑螺栓,防止设备倾覆且方便维护 ◆接地装置,保护传感器免受电源浪涌冲击 ◆过载保护装置,保护传感器免受冲击力

Huba Control 富巴 525系列 压力传感器

525系列压力传感器采用集公司20多年研发经验的陶瓷压力传感器芯片技术。该系列压力传感器可选压力范围大,电气连接形式多。最小量程为50mbar。大批量使用具有很好的性价比。

Winsen 炜盛科技 MH-410D 红外CO2气体传感器 红外传感器

MH-410D红外气体传感器是通用型、智能型、微型传感器,该红外传感器利用非色散红外(NDIR)原理对空气中存在的CO2进行探测,具有很好的选择性,无氧气依赖性,性能稳定、寿命长。内置温度补偿。该红外传感器是通过将成熟的红外吸收气体检测技术与微型机械加工、精良电路设计紧密结合而制作出的小巧型高性能红外传感器。该红外传感器可广泛应用于暖通制冷与室内空气质量监控、工业过程及安全防护监控、农业及畜牧业生产过程监控。

佰测传感 MS71 传感器

MS71差压传感器

Cubic 四方光电 PM3009BP 室外粉尘传感器

PM3009BP是一款专门针对餐饮油烟监测的油烟传感器,其采用旁流采样方式,自带除水雾装置,结合智能颗粒物识别算法,确保传感器能够快速准确的检测油烟浓度的变化,同时创新的镜头自清洁技术的应用,能够长效防护传感器油烟污染,大幅度延长传感器的使用寿命。

评论

您需要登录才可以回复|注册

提交评论

广告

电子技术应用

这家伙很懒,什么描述也没留下

关注

点击进入下一篇

WY800磁旋钮模块应用

提取码
复制提取码
点击跳转至百度网盘