藍(lán)牙淪陷:BIAS攻擊威脅所有主流藍(lán)牙芯片

作者:

時間:
2020-06-05

由于藍(lán)牙安全協(xié)議自身的缺陷,包括蘋果、英特爾、三星、高通、CSR等公司的主流藍(lán)牙芯片,都面臨著BIAS仿冒攻擊的威脅。



瑞士洛桑聯(lián)邦理工學(xué)院(EPFL)的研究人員發(fā)現(xiàn)了Bluetooth Classic中的安全漏洞,攻擊者可以利用該漏洞欺騙配對的設(shè)備,將惡意設(shè)備插入已建立的Bluetooth配對中,并偽裝成受信任的端點。這使攻擊者可以從其他設(shè)備捕獲敏感數(shù)據(jù)。


據(jù)稱,這些漏洞使從物聯(lián)網(wǎng)(IoT)到手機(jī)再到筆記本電腦的一切設(shè)備都暴露在藍(lán)牙冒充攻擊(BIAS)的威脅之下。盡管某些受影響的供應(yīng)商可能已經(jīng)采取了補(bǔ)救措施,但該漏洞尚未在藍(lán)牙技術(shù)規(guī)范中修復(fù)。


研究人員說:


我們對(30種不同的設(shè)備)的28種獨特的藍(lán)牙芯片進(jìn)行了BIAS攻擊。在撰寫本文時,我們測試了Cypress、高通、蘋果、英特爾、三星和CSR的芯片。結(jié)果所有參加測試的設(shè)備都容易受到BIAS攻擊。


問題的根源在于藍(lán)牙規(guī)范中使用的配對/綁定協(xié)議。當(dāng)兩個藍(lán)牙設(shè)備首次配對時,它們交換一個持久的加密密鑰(“長期密鑰”),該密鑰隨后將被存儲,以便此后綁定端點并相互連接,而無需再次進(jìn)行冗長的配對過程。


為了使攻擊成功,攻擊設(shè)備必須位于易受攻擊的藍(lán)牙設(shè)備的無線范圍內(nèi),且攻擊者已經(jīng)掌握了該設(shè)備此前配對過的設(shè)備的藍(lán)牙地址(編者按:獲取此類地址相當(dāng)容易)。



BIAS仿冒攻擊


啟用配對后的連接是因為這些設(shè)備(我們稱為Alice和Bob)將執(zhí)行后臺檢查,以確保它們都擁有長期密鑰。這是使用Bluetooth規(guī)范中的Legacy Secure Connections或Secure Connections協(xié)議完成的,該協(xié)議驗證了三件事:Alice的藍(lán)牙地址、Bob的藍(lán)牙地址和共享的長期密鑰。


藍(lán)牙技術(shù)通過Legacy Secure Connections或Secure Connections協(xié)議來驗證藍(lán)牙通訊雙方的藍(lán)牙地址和共享長期密鑰。


但正如研究人員在本周發(fā)布的論文中所解釋的那樣:


攻擊者可以更改其藍(lán)牙地址以模仿藍(lán)牙通訊雙方中任意一方的藍(lán)牙地址,但是無法提供長期密鑰,這是藍(lán)牙認(rèn)證的基礎(chǔ),也被認(rèn)為是能夠防止仿冒攻擊的。


但是研究者發(fā)現(xiàn),上述協(xié)議的驗證過程存在bug,導(dǎo)致配對后的連接容易遭受BIAS仿冒攻擊。這些已經(jīng)發(fā)現(xiàn)的安全問題包括:藍(lán)牙安全連接建立既未加密也未受完整性保護(hù);舊版安全連接的建立不需要相互驗證;藍(lán)牙設(shè)備可以在基帶尋呼后隨時執(zhí)行角色切換;使用安全連接配對的設(shè)備可以在建立安全連接期間使用舊版安全連接。


根據(jù)該論文,有幾種可能的攻擊情形,特別是對于使用較舊的傳統(tǒng)藍(lán)牙安全連接進(jìn)行綁定的設(shè)備對。


據(jù)CERT的安全咨文,BIAS仿冒攻擊還可以與藍(lán)牙密鑰協(xié)商(KNOB)攻擊結(jié)合使用,這將使攻擊者可以完全訪問配對設(shè)備。


去年8月業(yè)界發(fā)現(xiàn)了可暴力破解藍(lán)牙通訊密鑰的KNOB攻擊方法。


根據(jù)CERT的解釋,KNOB方法讓攻擊者可“模擬藍(lán)牙設(shè)備,在不擁有通訊密鑰的情況下完成身份驗證,以低熵協(xié)商會話密鑰,建立安全連接并對會話密鑰進(jìn)行暴力破解” 。



尚未有補(bǔ)救措施


藍(lán)牙特別興趣小組(SIG)在一份通報中表示,它將更新藍(lán)牙核心規(guī)范以明確定義何時允許角色切換,并且要求舊版藍(lán)牙認(rèn)證執(zhí)行相互認(rèn)證,并建議檢查加密類型以避免加密降級。


“在此之前,藍(lán)牙SIG強(qiáng)烈建議供應(yīng)商確保藍(lán)牙加密密鑰字符數(shù)不低于7位。藍(lán)牙主機(jī)在執(zhí)行舊版身份驗證時強(qiáng)制啟動相互身份驗證,并在可能的情況下支持僅以安全模式連接,在沒有事先建立加密連接的情況下,藍(lán)牙設(shè)備不能獨立地發(fā)出設(shè)備信任變化的信號?!?/p>


最后研究人員表示:目前,任何符合標(biāo)準(zhǔn)的藍(lán)牙設(shè)備都容易受到攻擊。


根據(jù)BIAS網(wǎng)站的信息:2019年BIAS攻擊首次披露之后,一些供應(yīng)商可能已經(jīng)部署了漏洞環(huán)節(jié)措施,因此,如果你的藍(lán)牙設(shè)備在2019年12月之后從未更新過,則更加容易受到BIAS攻擊。



參考資料



BIAS,Bluetooth Impersonation Attacks:

https://francozappa.github.io/about-bias/publication/antonioli-20-bias/antonioli-20-bias.pdf


BIAS網(wǎng)站:

https://francozappa.github.io/about-bias/



本文轉(zhuǎn)載自微信公眾號“安全?!?/strong>