美国副总统的蓝牙恐惧症

VSole2021-12-21 09:49:09

近日,据Politico报道,美国副总统卡马拉哈里斯透露自己不喜欢使用无线(蓝牙)耳机或电子邮件,因为她认为安全风险太大,文章称哈里斯有“蓝牙恐惧症”。

Politico的文章带着近乎嘲讽的怀疑态度,认为哈里斯有些小题大做甚至神经过敏。文章还指出,她的一些助手认为她是“偏执狂”。

最不安全的无线协议

事实上,哈里斯对蓝牙的警惕绝非杞人忧天,作为一位重要的政治人物,哈里斯(或其信息安全顾问)的网络安全意识与安全专业人士的见解不谋而合。

前NSA雇员、网络安全公司Dragos威胁情报副总裁塞尔吉奥·卡尔塔吉罗(Sergio Caltagirone)表示,哈里斯的做法“完全合理”。

如果你不是美国副总统,用蓝牙耳机绝对没问题。这一切都取决于您的威胁模型,每个人都需要评估自己的个人风险以及被黑客入侵或被监视的可能性。

毕竟,要使用蓝牙跟踪,需要在蓝牙信号范围内。蓝牙连接的范围充其量是60米,因此不用担心远程攻击。但同样需要重视的是,过去几年,研究人员在蓝牙协议和实现中发现了数十个漏洞。

换而言之,蓝牙几乎是安全性最差的无线协议。

大多数蓝牙耳机会泄漏用户行踪

根据笔者的调查,目前市场上的大多数蓝牙耳机都无法动态更改Mac地址,这意味着这些耳机很容易被追踪,但新一代蓝牙耳机则有望修复这个安全漏洞。

今年9月份耳机厂商森海塞尔通信经理Maik Robbe在接受媒体采访时曾表示,“我们使用低功耗蓝牙技术的耳机目前使用静态蓝牙/MAC地址。从2022年第一季度发布的下一代产品开始我们所有的新耳机都将使用随机的蓝牙/MAC地址”。

“在消费电子行业中,随机蓝牙/MAC地址的使用仍然是相对较新的安全功能。此功能是在过去几年中才引入的,直到最近才达到可以实施的成熟度”,Robbe说。

Robbe表示,如果手机和平板电脑等较旧的设备更改了MAC地址,它们将无法识别耳机。这将“严重削弱用户体验”,因为用户每次使用时都必须重新连接设备。

根据今年9月份安全研究者在奥斯陆进行的一个长期蓝牙跟踪监测项目,目前市场上销售的主流高端蓝牙耳机几乎都会泄漏佩戴者的行踪。

测试者带着蓝牙接收器骑自行车穿越奥斯陆。前几次旅行用于测试设备和程序,然后他在12天的时间里巡回了300公里路程,通过蓝牙天线在100米范围内接收蓝牙消息。如下图所示:

虽然侦听与测试的技术条件和覆盖范围看上去非常有限,但研究者还是成功截获了170万条蓝牙消息,进一步对这些数据进行分析后发现:

  • 至少有9149款带有蓝牙发射器的产品至少相隔24小时被(再次)唯一识别。
  • 至少可以在数据集中跟踪129个耳机超过24小时。
  • 可以对来自Bose、Bang&Olufsen、Jabra、Sennheiser和JBL的流行耳机型号进行更长时间的跟踪。

目前存在轨迹信息泄漏风险的主流蓝牙耳机型号如下:

对于WiFi、蓝牙耳机和智能手机用户来说,除了留神静态Mac地址的安全缺陷外,还需要注意:

不要在Wi-Fi路由器、手机热点、蓝牙设备别名中使用真实姓名(或拼音)或潜在的识别信息,因为这会使坏人识别你的身份变得更容易。即使你的手机或者蓝牙耳机的MAC地址会定期更改,使用本人名称也可导致被跟踪。

(来源:@GoUpSec)

蓝牙功能耳机
本作品采用《CC 协议》,转载必须注明作者和本文链接
与大多数无线技术类似,蓝牙通信也容易遭受各种安全威胁。小型智能终端可能存在的安全漏洞,15蓝牙耳机也可能有,只不过我们对其的重视程度不够。
蓝牙几乎是安全性最差的无线协议,目前市场上销售的主流高端蓝牙耳机几乎都会泄漏佩戴者的行踪。
蓝牙是当下流行的短距离通信技术,蓝牙标准中的配对机制可以在主从设备之间快速建立连接,连接建立以后可以避免第三方的窃听和篡改。为了解决蓝牙技术在工业物联网中的安全应用问题,首先分析了蓝牙协议的安全机制,其次分析工业物联网应用场景对蓝牙通信的安全需求,并研究现有蓝牙安全机制与工业物联网蓝牙需求的差异。最后提出了适用于工业物联网终端的蓝牙安全方案,可以实现基于合法身份的、分布式的鉴权及接入控制功能
当你第一眼看到并爱上Flipper Zero,绝对不是因为它的功能,而是极其高的颜值。其外观设计师绝对是T0级别,注塑成型的塑料外壳,和酷似萝卜刀的造型,绝对会第一时间吸引用户的注意力。
隐私权包括个人生活安宁权、个人通讯秘密权等,窃听、追踪可能构成侵权。犯罪专业化产业化,须进行全链条惩治对非法窃听窃照设备的打击迫在眉睫。截至今年7月,共侦破案件140余起,打掉非法生产窃听窃照专用器材窝点40余个,抓获犯罪嫌疑人380余名,缴获窃听窃照专用器材及零部件10万余件。据办案民警介绍,随着网络应用的不断发展,非法生产、销售窃听、窃照专用器材的犯罪开始呈现新特点、新规律。
在极棒(我是极客)比赛上看到玄武的追踪信标团队展示的项目,效果就是在耳机近场范围内,选手对耳机发起攻击然后变成了一个类似airtag跟踪器,技术评委带上耳机后在十分钟开车随便选择了一个地点,选手跟踪耳机最终确定了评委所在地。
BluePrinting攻击这种攻击方式是指攻击者可以利用蓝牙技术提供的数据来获取设备的品牌、型号等信息。通过BluePrinting攻击,攻击者可以了解到目标设备操作系统的详细信息,从而可以缩小攻击向量。HelloMoto攻击利用的就是部分摩托罗拉手机设备中的信任管理漏洞。在某些情况下,这会导致受害者的设备清除连接密钥并再次进入配对模式。因此,行业普遍期待在未来的蓝牙应用标准设计中,可进一步增加必要的安全防护策略。
TEMPEST回归
2023-09-06 09:09:01
TEMPEST攻击是基于目标设备上的电磁泄露进行的,然而随着物联网服务向轻量级化方向的发展,电子元件不断集成,芯片尺寸趋于小型化,设备上的电磁泄露大大减少,TEMPEST已经不构成设备安全的威胁。
安全研究人员刚刚发现蓝牙协议中总共有8个零日漏洞,影响了53亿多台设备:从Android、iOS、Windows和Linux到物联网(IoT)设备,使用短程无线通信技术。
在着手分析之前,其实需要搞明白一个问题,这个玩具,它是怎么通过和手机建立蓝牙连接后,将自己的状态同步到手机上的。
VSole
网络安全专家