美国俄亥俄州立大学:研究显示使用蓝牙设备带来的安全和隐私新威胁
一项新的研究发现,使用蓝牙的移动设备容易出现故障,可能允许攻击者追踪用户的位置。
这项研究围绕着蓝牙低功耗(BLE)展开,这是一种与蓝牙经典(较早一代的蓝牙)相比能耗更低的蓝牙类型。在智能手表和智能手机上,数十亿人依靠这种类型的无线通信进行各种类型的活动,从娱乐和体育到零售和医疗保健。
然而,由于蓝牙协议中的一个设计缺陷,用户的隐私可能会受到威胁,该研究的主要作者美国俄亥俄州立大学计算机科学与工程博士后研究员Yue Zhang(音译张越)说。张最近在ACM计算机和通信安全会议(ACM CCS 2022)上介绍了这些发现。该研究还在会议上获得了 "最佳论文 "荣誉奖。
张和他的顾问,俄亥俄州立大学计算机科学与工程教授Zhiqiang Lin(音译林志强),通过测试50多个市场上的蓝牙设备以及四个BLE开发板,证明了这种威胁。他们向蓝牙行业的主要利益相关者报告了这一缺陷,包括蓝牙特别兴趣小组(SIG)(监督蓝牙标准开发的组织),硬件供应商,如德州仪器和北欧公司,以及操作系统供应商,如谷歌、苹果和微软。
谷歌将他们的发现评为高严重度的设计缺陷,并给研究人员颁发了一个错误赏金奖。
但好消息是,张越和林志强还开发了一个潜在的解决方案,他们成功地测试了这个问题。
蓝牙设备有所谓的MAC地址--一串随机数字,在网络上唯一地识别它们。大约每隔20毫秒,空闲的BLE设备就会发出一个信号,向附近的其他设备公布其MAC地址,以便与之连接。
这项研究发现了一个缺陷,它可能允许攻击者观察这些设备如何与网络互动,然后被动或主动地收集和分析数据以破坏用户的隐私。
张越说:"这是一个新的发现,以前从来没有人注意到。"我们表明,通过向设备的位置广播MAC地址,攻击者可能无法在物理上看到你,但他们会知道你在这个地区。"
研究人员担心这种情况的原因之一是,捕获的MAC地址可以部署在所谓的重放攻击中,这可能使攻击者能够监测用户的行为,跟踪用户过去去过的地方,甚至弄清用户的实时位置。
"蓝牙技术联盟当然也意识到了MAC地址追踪的威胁,为了保护设备不被不良分子追踪,自2010年以来一直在使用一种叫做MAC地址随机化的解决方案。"林志强说。
后来在2014年,蓝牙推出了一个名为 "允许列表 "的新功能,只允许被批准的设备连接,并防止私人设备访问未知设备。但根据该研究,这个允许列表功能实际上为设备追踪引入了一个侧面渠道。
张越和林志强通过创造一种他们称之为蓝牙地址跟踪(BAT)的新型攻击策略,证明了新的跟踪威胁是真实的。研究人员使用定制的智能手机入侵了50多个蓝牙设备--其中大部分是他们自己的设备--并表明通过使用BAT攻击,攻击者仍然可以链接和重放受害者的数据,即使有频繁的MAC随机化。
到目前为止,BAT攻击尚未被击败,但该团队确实创造了一个防御性反措施的原型。他们的解决方案被称为Securing Address for BLE(SABLE),包括在随机地址中加入一个不可预测的序列号,基本上是一个时间戳,以确保每个MAC地址只能使用一次,以防止重放攻击。该研究指出,它成功地阻止了攻击者与受害者的设备连接。
他们的实验结果显示,SABLE只对电池消耗和整体设备性能有轻微影响,但林希望利用新的攻击及其对策来提高社会的认识。"从这项研究中得到的教训是,当你在现有设计中添加新功能时,你应该重新审视以前的假设,以检查它们是否仍然成立。“