Android 手机面临 BlueRepli 蓝牙攻击的风险
近年来,与蓝牙相关的攻击事件层出不穷,包括BlueBorne和BadBlueTooth等。在8月5日举行的 Black Hat USA 2020 虚拟活动上,随着BlueRepli的公开披露,蓝牙漏洞列表中增加了新的攻击。
安全研究人员Sourcell Xu和Xin Xin将BlueRepli攻击描述为绕过Android手机上的蓝牙身份验证而不被检测的一种方法。在一系列录制的演示中,研究人员演示了如何在有限或没有用户交互的情况下,他们如何滥用蓝牙来窃取目标设备的电话簿以及收到的所有短信。
BlueRepli攻击目前在Apple iOS设备上不起作用,原因尚不明确,但研究人员并未完全透漏。此外,研究人员指出,他们已向Google和Android Open Source Project(AOSP)披露了该问题,但据他们称,到目前为止,该问题尚未得到修补。
BlueRepli攻击的核心是滥用所谓的蓝牙配置文件。Xu解释说,蓝牙配置文件详细介绍了可用于实现连接的特定应用场景。例如,有一个电话簿访问配置文件(PBAP)用于访问用户的电话簿,而消息访问配置文件(MAP)提供对文本消息的访问。
Xu指出,2019年披露的名为“ BadBlueTooth”的蓝牙漏洞也利用了蓝牙配置文件。尽管在这种攻击情况下,受害者需要安装恶意应用程序,而对于BadRepli,则不需要安装任何内容。蓝牙范围内的任何Android设备都可能受到BadRepli攻击的潜在风险。
为了帮助演示攻击并允许其他人进行测试,研究人员创建了一个名为BlueRepli Plus的软件项目,该项目将在Augusrt 6上的Black Hat Arsenal工具演示期间进行演示。
BlueRepli如何工作
Xu解释说,用户熟悉几种典型的蓝牙配对场景。最常见的情况是,向用户显示是/否对话框以接受连接,或获得需要输入的六位数字序列。
但是,蓝牙规范中定义了另一个选项,称为“Just Works”,当触发该选项时,可以绕过用户交互来启用连接。研究人员声称,使用BlueRepli可以通过多种方式绕过身份验证,包括使用Just Works选项。
Xu解释说,在基于欺骗的攻击中,攻击者首先通过简单的扫描来获取受害者的蓝牙地址。攻击者冒充蓝牙设备和知名的应用程序名称(例如Skype),向受害者的Android手机索要电话簿或短信。受害者由于欺骗而授予攻击者权限后,攻击者即可获取数据。
Xu描述的另一种攻击是基于漏洞的攻击,攻击者首先通过扫描获得两个蓝牙设备地址。第一个地址是受害者的蓝牙地址,而第二个地址是已获得受害者访问权限的地址,例如属于受害者的蓝牙耳机。攻击者将其地址更改为第二个地址,然后直接向受害者请求数据(电话簿和短信)。
Xu说:“数据将在受害者不知情的情况下传回给攻击者。”
