Android 手机面临 BlueRepli 蓝牙攻击的风险

Andrew2020-08-07 10:17:33

近年来,与蓝牙相关的攻击事件层出不穷,包括BlueBorne和BadBlueTooth等。在8月5日举行的 Black Hat USA 2020 虚拟活动上,随着BlueRepli的公开披露,蓝牙漏洞列表中增加了新的攻击。

安全研究人员Sourcell Xu和Xin Xin将BlueRepli攻击描述为绕过Android手机上的蓝牙身份验证而不被检测的一种方法。在一系列录制的演示中,研究人员演示了如何在有限或没有用户交互的情况下,他们如何滥用蓝牙来窃取目标设备的电话簿以及收到的所有短信。

BlueRepli攻击目前在Apple iOS设备上不起作用,原因尚不明确,但研究人员并未完全透漏。此外,研究人员指出,他们已向Google和Android Open Source Project(AOSP)披露了该问题,但据他们称,到目前为止,该问题尚未得到修补。

BlueRepli攻击的核心是滥用所谓的蓝牙配置文件。Xu解释说,蓝牙配置文件详细介绍了可用于实现连接的特定应用场景。例如,有一个电话簿访问配置文件(PBAP)用于访问用户的电话簿,而消息访问配置文件(MAP)提供对文本消息的访问。

Xu指出,2019年披露的名为“ BadBlueTooth”的蓝牙漏洞也利用了蓝牙配置文件。尽管在这种攻击情况下,受害者需要安装恶意应用程序,而对于BadRepli,则不需要安装任何内容。蓝牙范围内的任何Android设备都可能受到BadRepli攻击的潜在风险。

为了帮助演示攻击并允许其他人进行测试,研究人员创建了一个名为BlueRepli Plus的软件项目,该项目将在Augusrt 6上的Black Hat Arsenal工具演示期间进行演示。

BlueRepli如何工作

Xu解释说,用户熟悉几种典型的蓝牙配对场景。最常见的情况是,向用户显示是/否对话框以接受连接,或获得需要输入的六位数字序列。

但是,蓝牙规范中定义了另一个选项,称为“Just Works”,当触发该选项时,可以绕过用户交互来启用连接。研究人员声称,使用BlueRepli可以通过多种方式绕过身份验证,包括使用Just Works选项。

Xu解释说,在基于欺骗的攻击中,攻击者首先通过简单的扫描来获取受害者的蓝牙地址。攻击者冒充蓝牙设备和知名的应用程序名称(例如Skype),向受害者的Android手机索要电话簿或短信。受害者由于欺骗而授予攻击者权限后,攻击者即可获取数据。

Xu描述的另一种攻击是基于漏洞的攻击,攻击者首先通过扫描获得两个蓝牙设备地址。第一个地址是受害者的蓝牙地址,而第二个地址是已获得受害者访问权限的地址,例如属于受害者的蓝牙耳机。攻击者将其地址更改为第二个地址,然后直接向受害者请求数据(电话簿和短信)。

Xu说:“数据将在受害者不知情的情况下传回给攻击者。”

蓝牙蓝牙核心规范
本作品采用《CC 协议》,转载必须注明作者和本文链接
攻击者可能利用一系列蓝牙漏洞来进行中间人攻击。法国情报机构ANSSI的研究人员发现了Bluetooth Core 和 Mesh Profile规格中的多个漏洞,这些漏洞可用于在配对过程中冒充合法设备并在易受攻击设备的无线范围内进行中间人攻击。、 所有支持Bluetooth Core和Mesh规范的设备均会受到上述问题的影响,并且容易受到模拟攻击和AuthValue泄露的影响。阅读Bluetooth SIG发布的建议。
研究人员开发了针对蓝牙的六种新攻击方式,并统称为“BLUFFS”,可以破解蓝牙会话的机密性,使设备容易受到冒充和中间人攻击(MitM)。研究人员表示,BLUFFS利用了蓝牙标准中两个先前未知的漏洞,这些漏洞与如何派生用于交换数据的会话密钥有关。这些漏洞不特定于硬件或软件配置,而是在体系结构层面上发生,这意味着它们影响了蓝牙的基本层次。该漏洞被标记为CVE-2023-24023,影响蓝牙核心规范的4
Bluetooth学习之esp32
2022-05-08 18:39:25
Bluetooth学习之esp32旨在寻找IOT设备的攻击面之
“ BLURtooth ”漏洞使无线范围内的攻击者可以绕过身份验证密钥,并利用蓝牙到的实现来监听设备。 该漏洞被称为CVE-2020-15802,是由法国 EPFL 和 Purdue University 的boffins独立发现的,位于蓝牙标准的交叉传输密钥...
—2020 信息技术 安全技术 密钥管理 第1部分:框架 —2021 信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制 17964—2008 信息安全技术 分组密码算法的工作模式 —2000 信息技术 安全技术 散列函数 第1...
以往工作揭示了所涉及协议中的一些安全性和隐私性问题,这些工作对AirDrop进行了广泛的研究。对将目标连接到攻击者控制的Wi-Fi网络的PWS进行攻击。最近,有几项研究发现了苹果专有的无线协议中的严重漏洞。AWDL协议和对AirDrop的中间设备攻击。到目前为止,迄今为止的工作已经深入分析了一种服务,即。但是,所涉及的上层协议仍然是未知的。
近年来,与蓝牙相关的攻击事件层出不穷,包括BlueBorne和BadBlueTooth等。在8月5日举行的 Black Hat USA 2020 虚拟活动上,随着BlueRepli的公开披露,蓝牙漏洞列表中增加了新的攻击。安全研究人员Sourcell Xu和Xin Xin将BlueRepli攻击描述为绕过Android手机上的蓝牙身份验证而不被检测的一种方法。BlueRepli攻击目前在Apple iOS设备上不起作用,原因尚不明确,但研究人员并未完全透漏。BlueRepli攻击的核心是滥用所谓的蓝牙配置文件。蓝牙范围内的任何Android设备都可能受到BadRepli攻击的潜在风险。
近距离自组网信息服务提供者应当制定网络安全事件应急预案,在发生危害网络安全的事件时,立即启动应急预案,采取相应处置措施,并按照规定向有关主管部门及时报告。发现存在安全隐患的,应当及时整改,直至消除相关安全隐患。移动应用程序分发平台应当对安全评估情况进行核验。
FIDO 联盟董事会成员包括 Amazon、Google、PayPal、RSA、Apple 和微软(以及 Intel 和 Arm)。该组织将其使命描述为减少世界“对密码的过度依赖”。FIDO 发布了一份白皮书,阐述了愿景,即解决困扰无密码功能可用性的问题,这些问题阻碍了推广。 这份白皮书是概念性而非技术性的,经过多年的投资,在将 FIDO2 和 WebAuthn 无密码标准集成到Window
物联网普遍存在遭受网络攻击类型多样化、没有安全保护标准、数据极易被截获或破解等安全风险,核心问题在于缺乏设备、服务提供者、应用、数据、交易等物的安全认证机制。 因此,有必要建立一种提供认证鉴权和数据保护的方案体系,建立物与物、物与人之间的信任。密码技术是解决核心安全问题的基础理论和技术,而传统的证书体系并不适应于物联网环境,基于商密SM9的算法才是目前物联网安全认证的最佳选择。 物联网安全平台
Andrew
暂无描述