蓝牙沦陷:BIAS攻击威胁所有主流蓝牙芯片
根据瑞士洛桑联邦理工学院(EPFL)的研究人员发现的安全漏洞,主流蓝牙芯片(包括苹果、英特尔、三星、高通、CSR等公司的芯片)面临着BIAS仿冒攻击的威胁。攻击者可以利用该漏洞欺骗配对的设备,将恶意设备插入已建立的Bluetooth配对中,并伪装成受信任的端点,从而捕获敏感数据。
这些漏洞使得从物联网(IoT)到手机再到笔记本电脑等设备都暴露在蓝牙冒充攻击(BIAS)的威胁之下。尽管某些受影响的供应商可能已经采取了补救措施,但该漏洞尚未在蓝牙技术规范中修复。
研究人员测试了多种蓝牙芯片,包括Cypress、高通、苹果、英特尔、三星和CSR的芯片,结果发现所有参加测试的设备都容易受到BIAS攻击。问题的根源在于蓝牙规范中使用的配对/绑定协议,该协议在首次配对时交换持久的加密密钥,然后将其存储以便后续绑定和连接。
为了成功进行攻击,攻击设备必须位于易受攻击的蓝牙设备的无线范围内,并且攻击者必须已经掌握了该设备此前配对过的设备的蓝牙地址。BIAS仿冒攻击利用了蓝牙设备在配对后的连接中执行的后台检查,验证了蓝牙地址和共享的长期密钥。然而,研究人员发现验证过程存在漏洞,导致配对后的连接容易受到BIAS仿冒攻击。
根据研究人员的论文,使用较旧的传统蓝牙安全连接进行绑定的设备容易受到多种攻击情形的影响。此外,BIAS仿冒攻击还可以与蓝牙密钥协商(KNOB)攻击结合使用,使攻击者可以完全访问配对设备。
目前尚未有针对这些漏洞的补救措施。蓝牙特别兴趣小组(SIG)计划更新蓝牙核心规范以解决角色切换问题,并建议供应商确保蓝牙加密密钥字符数不低于7位,强制启动相互身份验证,并支持仅以安全模式连接。然而,任何符合标准的蓝牙设备目前都容易受到攻击。
参考资料: