現在藍牙低功耗被認為是“智能”藍牙,但其實大多數安全智能技術都不是那么智能或者很容易被規避,特別是通過2016年黑帽大會上發布的新軟件代理工具。
波蘭咨詢公司SecuRing安全研究人員Slawomir Jasek在黑帽大會上指出他對10臺藍牙LE(技術上稱為Bluetooth Smart,但通常被稱為BLE)設備進行了檢查,以查看它們是否使用了最新版藍牙中內置的安全功能,結果只有兩臺設備在短距離無線協議中使用了藍牙LE安全功能。其他設備都試圖在其特定應用中創建自己的安全控制。
問題在于,這些自己創建的安全控制很容易被經典的中間人攻擊所破壞。Jase指出,產品設計師希望為消費者提供無縫的用戶體驗,而這通常會導致未經授權配對以及不使用藍牙LE安全功能來加密會話等問題。
控制通信
為了在智能手機和藍牙LE設備之間的通信中插入惡意設備,攻擊者面臨的問題是,目標設備將會宣傳其服務,而沒有辦法隔離信號以讓用戶的智能手機不會接收。Jasek問道:“你如何確保智能手機連接到你,而不是原始設備?”
這其實相當簡單。由于原始設備會定期公布其可用性,攻擊設備可在更短的間隔宣傳其可用性,極大地提高智能手機找到攻擊設備的可能性。更便利的方法是,當你連接到一臺設備時,它并不會宣傳其可用性,這意味著這臺原始設備可有效地從電波中消失。
第一個模塊連接到原始設備,掃描進行克隆并保持與設備的連接,第二個模塊會宣傳假冒的服務,而第三個模塊會處理目標設備和真實服務之間傳輸數據的攔截和操縱。這種開源和免費代理被稱為GATTack,因為該應用會查詢目標設備的GATT(通用屬性配置文件)。Jasek指出這并不需要復雜的硬件;他的測試是在Raspberry Pi上運行。
在gattack.io網站的標志讓人想起Heartbleed漏洞的標志。
破壞捆綁
從理論上來看,這種中間人攻擊的方法只能發生在內置藍牙LE安全選項被忽略或者使用不當時。而且,所謂的“捆綁”連接應該意味著兩個先前配對的設備已經交換密鑰用于未來通信,除非使用該密鑰,否則這兩臺設備都不應該允許通過MAC地址匹配的設備。然而,克隆目標系統的攻擊設備只能請求重新建立捆綁,而大多數用戶會簡單地接受這個請求,因為這是他們熟悉的設備。
我們有方法來防范這種攻擊,但從Jasek的演示來看,大多數部署很容易允許拒絕服務攻擊。雖然人們可能會認為DoS攻擊很容易,因為這是無線電服務,但事實是藍牙LE旨在克服無線電系統在短距離低功耗情況中遇到的各種形式的干擾。
一位不愿意透露姓名的全球娛樂公司員工表示她正負責為IoT設備開發嵌入式應用,“現在其實還沒有任何真正針對藍牙的攻擊,但這讓我們看到更多漏洞。”
Dick's Sporting Goods公司高級信息安全架構師Kevin Gennuso稱,零售企業現在都在積極部署信標,并總是試圖評估這些設備的安全性,“現在我們知道它們其實也不是特別安全。”