作者:安天聯合分析小組
一、概述
使用藍牙通信協議的設備數量隨着物聯網時代的開啟日益增多。近期,物聯網安全公司 Armis Labs 披露了一個攻擊向量 BlueBrone,稱攻擊者可利用一系列與藍牙相關的安全漏洞,在一定場景下可實現對具有藍牙功能的遠端設備的控制,進而竊取受害者數據,進行中間人攻擊以及在感染一個設備后蠕蟲式感染其它設備,且此攻擊方式無需向用戶申請認證授權,具有較大的危害性。為此,安天微電子與嵌入式安全實驗室和安天移動安全公司兩部門組成聯合分析小組,認真剖析了整個攻擊流程並做出威脅總結。
二、攻擊背景
藍牙協議是中短距離無線通信採用的常用協議,但由於其規則龐大、架構複雜、功能模塊繁多,且一些功能允許廠商自定義,直接導致很多藍牙設備並未選擇相對安全的加密通信方式;另外,一些設備由於自身性質原因,無法執行特定身份認證過程(例如藍牙耳機無法執行“密鑰輸入”安全模式,因為耳機設備上就沒有可供鍵盤輸入的接口) 。這是造成此次藍牙安全威脅的兩大直接原因。
此次攻擊首先需要知道目標設備的藍牙地址。由於很多用戶日常習慣默認開啟藍牙設備,便於攻擊者掃描進而獲得地址;另外在手機、電腦等設備中藍牙地址與無線WiFi地址很接近或完全相同,使得攻擊者很容易通過嗅探無線網絡數據包進而推出目標藍牙設備的地址。
不像其它驅動一樣,每個操作系統都只有一個藍牙協議棧,這導致一個漏洞的發現將會影響一系列基於此系統的設備。
三、安全漏洞
藍牙協議棧的主要模塊及此次安全威脅的漏洞分佈(如圖3.1所示):
转载请注明:IAMCOOL » 基於藍牙協議漏洞的BlueBrone攻擊綜合分析報告