采用藍牙LE協(xié)議容易遭到黑客攻擊這是被廣泛知曉的,然而,相當一部分硬件供應(yīng)商仍在繼續(xù)使用藍牙LE設(shè)備,因為其能夠提供遠優(yōu)于原有藍牙協(xié)議的巨大功耗優(yōu)勢(藍牙LE中的LE,代表的正是低能耗之意),同時相當一部分安全保護方案能夠幫助設(shè)備制造商規(guī)避到這個問題。
最近,Two Six Labs安全研究人員發(fā)現(xiàn),槍支保險箱廠商Vaultek公司的暢銷產(chǎn)品VT20i存在三項嚴重安全漏洞,該產(chǎn)品中就采用了藍牙LE協(xié)議,并且是Amazon.com商城中人氣最高的同類產(chǎn)品之一。Vaultek公司不得不緊急為其產(chǎn)品發(fā)布固件更新補丁。
攻擊者能夠通過無限次嘗試猜出PIN碼內(nèi)容
Vaultek VT20i允許用戶通過其PIN碼板設(shè)置訪問密碼。Vaultek還提供一款A(yù)ndroid應(yīng)用,允許其擁有者通過藍牙LE協(xié)議解鎖該保險箱,使用該Android應(yīng)用與保險箱進行配對(配對碼與保險箱的解鎖碼相同)才能解鎖。
研究人員表示,該應(yīng)用可進行無限次配對嘗試。這意味著攻擊者能夠以強制配對方式試出保險箱的真實PIN碼。攻擊者可以通過安裝在手機上的應(yīng)用解鎖VT20i保險箱,或者在具備物理訪問權(quán)限的情況下,通過保險箱上的PIN碼鍵盤輸入該密碼。
應(yīng)用通過藍牙以明文方式發(fā)送安全PIN碼
問題還遠不止如此。Two Six Labs研究人員還發(fā)現(xiàn),移動應(yīng)用的安全解鎖流程中還存在一項缺陷。此流程通過移動應(yīng)用發(fā)送藍牙LE解鎖消息與PIN碼。研究人員們指出,該保險箱并不會驗證PIN碼是否正確,只要消息來配對手機,保險箱就會執(zhí)行解鎖操作。
最后,研究人員們發(fā)現(xiàn)盡管供應(yīng)商宣稱保險箱與移動應(yīng)用之間的通信內(nèi)容采用AES-128加密,但實際并沒有加密數(shù)據(jù)交換。
研究人員們指出,“這款應(yīng)用在成功配對之后,會以明文形式向保險箱傳遞PIN碼。保險箱周邊的攻擊者可以嗅探藍牙流量并提取PIN碼。再結(jié)合此前發(fā)現(xiàn)的兩項缺陷,攻擊者將能夠與保險箱實現(xiàn)配對(因為配對密碼與保險箱密碼完全相同),而后發(fā)送解鎖命令,這意味著即使擁有者變更了PIN碼,攻擊者仍能夠開啟保險箱,因為保險箱驗證的是手機設(shè)備是否完成配對,而非發(fā)出PIN碼是否正確。
該公司于今年夏季發(fā)布更新
Vaultek公司于今年夏季發(fā)布了更新以解決以上三個漏洞(研究人員們將其命名為BluSteal)。不過Two Six Labs方面還是將研究結(jié)果推遲至昨天才正式公開,旨在保證各保險箱用戶有更多時間進行設(shè)備更新。
Vaultek表示,其“通過禁用藍牙解鎖或整體連接選項改善了藍牙安全性”,并添加了“一項用于解決暴力破解攻擊的超時功能,外加面向應(yīng)用與保險箱間通信內(nèi)容的加密機制。”
Two Six Labs研究團隊發(fā)布了以下視頻,其中詳盡展示了Bluesteal安全漏洞(CVE-2017-17435與CVE-2017-17436)的相關(guān)證據(jù)。