低功耗藍牙漏洞可用于解鎖許多設(shè)備?

NCC集團研究人員發(fā)現(xiàn)的藍牙低功耗漏洞可能被攻擊者用來解鎖特斯拉或其他具有汽車無鑰匙進入的汽車、住宅智能鎖、樓宇門禁系統(tǒng)、手機、筆記本電腦等許多其他設(shè)備。

關(guān)于BLE漏洞低功耗藍牙是由藍牙特別興趣小組開發(fā)的數(shù)據(jù)共享協(xié)議,廣泛用于關(guān)鍵應(yīng)用中的近距離身份驗證。研究人員指出,發(fā)現(xiàn)的漏洞并不是可以通過簡單的軟件補丁修復(fù)的傳統(tǒng)錯誤,也不是藍牙規(guī)范中的錯誤。相反,它源于將BLE用于最初設(shè)計目的之外的用途。許多產(chǎn)品實施基于藍牙低功耗的接近身份驗證,當(dāng)確定可信BLE設(shè)備在附近時,產(chǎn)品會解鎖或保持解鎖狀態(tài),針對BLE接近身份驗證的中繼攻擊的可能性已經(jīng)多年來一直為人所知,但現(xiàn)有工具具有可檢測的延遲水平,并且無法使用鏈路層加密中繼連接。不過,研究人員創(chuàng)建了一個新的BLE鏈路層中繼工具,該工具可以最大限度地減少往返延遲,使其處于正常響應(yīng)時間變化的范圍內(nèi),并且可以發(fā)現(xiàn)連接參數(shù)的加密變化并繼續(xù)中繼連接。受影響的車輛和設(shè)備使工具強大的原因不僅在于我們可以讓藍牙設(shè)備相信我們就在它附近,即使是在數(shù)百英里之外,且供應(yīng)商采取了加密和延遲限制等防御性緩解措施,我們也可以做到理論上保護通信免受遠距離攻擊者的攻擊。NCC集團首席安全顧問兼研究員Sultan Qasim Khan說:“只需10秒,這些漏洞可以無休止地重復(fù)?!彼麄円呀?jīng)成功地測試了該工具并針對特斯拉Model3以及Kwikset和WeiserKevo智能鎖進行了攻擊。Khan告訴彭博新聞,他們能夠?qū)ζ渌囍圃焐毯涂萍脊镜脑O(shè)備進行攻擊,而且攻擊所需的硬件,例如繼電器可以在網(wǎng)上以便宜的價格找到。盡管如此,攻擊者還需要掌握研究人員開發(fā)的軟件,或開發(fā)自己的軟件才能發(fā)動攻擊。攻擊者可以攻擊的其他設(shè)備包括啟用了藍牙接近解鎖功能的筆記本電腦、手機、其他智能鎖和樓宇訪問控制系統(tǒng),以及用于資產(chǎn)和醫(yī)療患者跟蹤的設(shè)備。此安全問題僅影響依賴于藍牙設(shè)備被動檢測的系統(tǒng),并且在解鎖依賴于通信協(xié)議組合的情況下無法利用。如何防止被攻擊如上所述,此BLE漏洞無法通過更新固件來修復(fù),但可以采取一些措施來防范這些攻擊。制造商可以通過在用戶的手機或遙控鑰匙靜止一段時間,基于加速度計時禁用感應(yīng)鍵功能來降低風(fēng)險。系統(tǒng)制造商應(yīng)該讓客戶選擇提供第二個身份驗證或用戶存在證明,例如,點擊手機應(yīng)用程序中的解鎖按鈕。即使是擔(dān)心受影響產(chǎn)品的用戶也可以采取措施保護他們的資產(chǎn),可以禁用不需要用戶明確批準的被動解鎖功能,或者在不需要時禁用移動設(shè)備上的藍牙。

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2022-05-18
低功耗藍牙漏洞可用于解鎖許多設(shè)備?
低功耗藍牙是由藍牙特別興趣小組開發(fā)的數(shù)據(jù)共享協(xié)議,廣泛用于關(guān)鍵應(yīng)用中的近距離身份驗證。

長按掃碼 閱讀全文