由于蓝牙安全协议自身的缺陷,包括苹果、英特尔、三星、高通、CSR等公司的主流蓝牙芯片,都面临着BIAS仿冒攻击的威胁。
瑞士洛桑联邦理工学院(EPFL)的研究人员发现了Bluetooth Classic中的安全漏洞,攻击者可以利用该漏洞欺骗配对的设备,将恶意设备插入已建立的Bluetooth配对中,并伪装成受信任的端点。这使攻击者可以从其他设备捕获敏感数据。
据称,这些漏洞使从物联网(IoT)到手机再到笔记本电脑的一切设备都暴露在蓝牙冒充攻击(BIAS)的威胁之下。尽管某些受影响的供应商可能已经采取了补救措施,但该漏洞尚未在蓝牙技术规范中修复。
研究人员说:
我们对(30种不同的设备)的28种独特的蓝牙芯片进行了BIAS攻击。在撰写本文时,我们测试了Cypress、高通、苹果、英特尔、三星和CSR的芯片。结果所有参加测试的设备都容易受到BIAS攻击。
问题的根源在于蓝牙规范中使用的配对/绑定协议。当两个蓝牙设备首次配对时,它们交换一个持久的加密密钥(“长期密钥”),该密钥随后将被存储,以便此后绑定端点并相互连接,而无需再次进行冗长的配对过程。
为了使攻击成功,攻击设备必须位于易受攻击的蓝牙设备的无线范围内,且攻击者已经掌握了该设备此前配对过的设备的蓝牙地址(编者按:获取此类地址相当容易)。
启用配对后的连接是因为这些设备(我们称为Alice和Bob)将执行后台检查,以确保它们都拥有长期密钥。这是使用Bluetooth规范中的Legacy Secure Connections或Secure Connections协议完成的,该协议验证了三件事:Alice的蓝牙地址、Bob的蓝牙地址和共享的长期密钥。
蓝牙技术通过Legacy Secure Connections或Secure Connections协议来验证蓝牙通讯双方的蓝牙地址和共享长期密钥。
但正如研究人员在本周发布的论文中所解释的那样:
攻击者可以更改其蓝牙地址以模仿蓝牙通讯双方中任意一方的蓝牙地址,但是无法提供长期密钥,这是蓝牙认证的基础,也被认为是能够防止仿冒攻击的。
但是研究者发现,上述协议的验证过程存在bug,导致配对后的连接容易遭受BIAS仿冒攻击。这些已经发现的安全问题包括:蓝牙安全连接建立既未加密也未受完整性保护;旧版安全连接的建立不需要相互验证;蓝牙设备可以在基带寻呼后随时执行角色切换;使用安全连接配对的设备可以在建立安全连接期间使用旧版安全连接。
根据该论文,有几种可能的攻击情形,特别是对于使用较旧的传统蓝牙安全连接进行绑定的设备对。
据CERT的安全咨文,BIAS仿冒攻击还可以与蓝牙密钥协商(KNOB)攻击结合使用,这将使攻击者可以完全访问配对设备。
去年8月业界发现了可暴力破解蓝牙通讯密钥的KNOB攻击方法。
根据CERT的解释,KNOB方法让攻击者可“模拟蓝牙设备,在不拥有通讯密钥的情况下完成身份验证,以低熵协商会话密钥,建立安全连接并对会话密钥进行暴力破解” 。
蓝牙特别兴趣小组(SIG)在一份通报中表示,它将更新蓝牙核心规范以明确定义何时允许角色切换,并且要求旧版蓝牙认证执行相互认证,并建议检查加密类型以避免加密降级。
“在此之前,蓝牙SIG强烈建议供应商确保蓝牙加密密钥字符数不低于7位。蓝牙主机在执行旧版身份验证时强制启动相互身份验证,并在可能的情况下支持仅以安全模式连接,在没有事先建立加密连接的情况下,蓝牙设备不能独立地发出设备信任变化的信号。”
最后研究人员表示:目前,任何符合标准的蓝牙设备都容易受到攻击。
根据BIAS网站的信息:2019年BIAS攻击首次披露之后,一些供应商可能已经部署了漏洞环节措施,因此,如果你的蓝牙设备在2019年12月之后从未更新过,则更加容易受到BIAS攻击。
BIAS,Bluetooth Impersonation Attacks:
https://francozappa.github.io/about-bias/publication/antonioli-20-bias/antonioli-20-bias.pdf
https://francozappa.github.io/about-bias/