蓝牙软件堆栈中的漏洞为黑客打开了大门
蓝牙软件堆栈中新发现的严重漏洞有可能使数十亿个设备遭受黑客攻击。
普渡大学的研究人员详细介绍了这个新漏洞,称为BLESA,它是蓝牙低功耗欺骗攻击的简称。该漏洞与BLE软件堆栈中的重新连接过程有关。
该过程是两个先前配对的蓝牙设备重新连接的过程,并且涉及两个设备检查彼此的加密密钥以重新连接。但是根据研究,软件中的标准意味着检查部分不是强制性的。
具体地说,软件标准将重新连接期间的身份验证设置为可选操作,从而为攻击打开了方便之门。此外,如果BLE设备在重新连接时无法强制另一个设备对加密密钥进行身份验证,则可以绕过身份验证。
该漏洞并非在BLE的所有实现中都存在,并且Windows具有令人惊讶的免疫能力。但是,该漏洞是在BlueZ中发现的,BlueZ是一种基于Linux的BLE实现,用于“物联网”设备。Flouride,用于Android;并在iOS BLE堆栈中。据说 Apple Inc. 已修复了iOS和iPadOS 13.4中的漏洞,而Android BLE仍然处于漏洞状态。
报告总结说:“为防止BLESA,我们需要确保客户端与其之前配对的服务器设备之间的重新连接过程安全。” “我们可以通过改进BLE堆栈实现和/或更新BLE规范来实现这一目标。”
考虑到BLE在数十亿种设备(包括计算机,智能手机和IoT设备)中使用的程度,该漏洞的含义在安全性方面令人震惊地巨大。
研究公司Comparitech Ltd.的隐私倡导者Paul Bischoff 对SiliconANGLE说:“ BLESA漏洞可能会产生深远的影响,并使蓝牙设备面临一系列可能的攻击。” “这些攻击会有所不同,具体取决于蓝牙设备及其在重新连接时通过BLE发送的信息。鉴于BLE的普及以及许多蓝牙IoT设备没有自动更新机制的事实,该漏洞可能永远不会在许多设备上进行修补,因此在很长一段时间内仍将是可行的攻击媒介。”
隐私网站Pixel Privacy的消费者隐私冠军Chris Hauk 指出,这只是涉及蓝牙连接安全问题的最新发现。
他说:“不幸的是,就像以前的蓝牙错误一样,系统管理员面临尝试修补所有易受攻击的设备的噩梦,只有在有可用补丁的情况下,”。“同样不幸的是,如果有可用补丁,移动和其他设备的标准用户将不会对他们的设备进行补丁。”