藍牙技術(shù)
藍牙安全漏洞與攻擊
藍牙技術(shù)的安全漏洞及攻擊方法分析
在當(dāng)前的網(wǎng)絡(luò)應(yīng)用中,物聯(lián)網(wǎng)具有對物品多樣性、低成本、低速率、短距離等特征的泛在需求,這類需求主要通過藍牙等低速網(wǎng)絡(luò)協(xié)議實現(xiàn)。藍牙是一種短距離通信開放標(biāo)準(zhǔn),利用嵌入式芯片實現(xiàn)通訊距離在10m~100m之間的無線連接。藍牙的設(shè)計目標(biāo)在于通過統(tǒng)一的近距離無線連接標(biāo)準(zhǔn)使各生產(chǎn)商生產(chǎn)的個人設(shè)備都能通過該網(wǎng)絡(luò)協(xié)議更方便地實現(xiàn)低速率數(shù)據(jù)傳輸和交叉操作。藍牙技術(shù)具有低成本、低功耗、模塊體積小、易于集成等特點,非常適合在新型物聯(lián)網(wǎng)移動設(shè)備中應(yīng)用。
一、藍牙技術(shù)的安全體系
1.1四級安全模式
(1)安全模式1:安全模式l無任何安全機制,不發(fā)起安全程序,無驗證、加密等安全功能,該模式下設(shè)備運行較快且消耗更小,但數(shù)據(jù)在傳輸過程中極易被攻擊。藍牙V2.0及之前的版本支持該模式。
(2)安全模式2:安全模式2是強制的眼務(wù)層安全模式,只有在進行信道的邏輯通道建立時才能發(fā)起安全程序。該模式下數(shù)據(jù)傳輸?shù)蔫b權(quán)要求、認(rèn)證要求和加密要求等安全策略決定了是否產(chǎn)生發(fā)起安全程序的指令。目前所有的藍牙版本都支持該模式,其主要目的在于使其可與V2.0之前的版本兼容。
(3)安全模式3:安全模式3為鏈路層安全機制。在該模式下藍牙設(shè)備必須在信道物理鏈路建立之前發(fā)起安全程序,此模式支持鑒權(quán)、加密等功能。只有V2.0以上的版本支持安全模式3,因此這種機制較之安全模式2缺乏兼容性和靈活度。
(4)安全模式4:該模式類似于安全模式2,是一種服務(wù)級的安全機制,在鏈路密鑰產(chǎn)生環(huán)節(jié)采用ECDH算法,比之前三種模式的安全性高且設(shè)備配對過程有所簡化,可以在某種程度上防止中間人攻擊和被動竊聽。在進行設(shè)備連接時,和安全模式3一樣先判定是否發(fā)起安全程序,如需要則查看密鑰是否可用,密鑰若可用則使用SSP簡單的直接配對方式,通過鑒權(quán)和加密過程進行連接。建立連接的安全模式機制流程圖如圖1所示。
1.2密鑰管理
(1)鏈路密鑰:鏈路密鑰是128b的隨機數(shù),由偽隨機數(shù)RAND和個人識別碼PIN、設(shè)備地址通過E21或E22流密碼算法啟動。其中初始密鑰及組合密鑰經(jīng)初始化過程生成后作為臨時鏈路密鑰在設(shè)備間完成鑒權(quán)后就被丟棄。主密鑰可以用于設(shè)備在微微網(wǎng)內(nèi)進行加密信息的廣播,在發(fā)送廣播信息時主密鑰會替代原來的鏈路密鑰。單元密鑰生成后在藍牙設(shè)備中會被保存且會—直應(yīng)用于鏈路通信。
(2)加密密鑰:完成鑒權(quán)的藍牙設(shè)備可以在通信中使用加密密鑰來加密傳遞的數(shù)據(jù)。該密鑰由對稱加密算法E3算法產(chǎn)生,字長為128b,由偽隨機數(shù)RAND、鑒權(quán)過程產(chǎn)生的加密偏移數(shù)COF和當(dāng)前鏈路密鑰K生成。藍牙采用分組加密的方式,加密密鑰和其他參數(shù)(主體設(shè)備的設(shè)備地址、隨機數(shù)、藍牙時鐘參數(shù))通過E0算法產(chǎn)生二進制密鑰流從而對傳輸數(shù)據(jù)進行加密、解密。密鑰的生成如圖2所示。
1.3鑒權(quán)
鑒權(quán)的目的在于設(shè)備身份的認(rèn)證,同時對參數(shù)傳遞是否成功進行反饋,它既可以是單向過程也可以是相互鑒權(quán),但都需要事先產(chǎn)生鏈路密鑰。被鑒權(quán)設(shè)備的設(shè)備地址、鑒權(quán)的主體設(shè)備產(chǎn)生的隨機數(shù)以及鏈路密鑰都參與其中,由此產(chǎn)生應(yīng)答信息和鑒權(quán)加密偏移值,前者被傳遞至主體設(shè)備進行驗證,若相同則鑒權(quán)成功。若鑒權(quán)失敗則需要經(jīng)過一定長度的等待時間才能再次進行鑒權(quán)。鑒權(quán)過程如圖3所示。
二、已知的藍牙安全漏洞
2.1跳頻時鐘:藍牙傳輸使用自適應(yīng)跳頻技術(shù)作為擴頻方式,因此在跳頻系統(tǒng)中運行計數(shù)器包含28位頻率為3.2kHz的跳頻時鐘,使控制指令嚴(yán)格按照時鐘同步、信息收發(fā)定時和跳頻控制從而減少傳輸干擾和錯誤。但攻擊者往往通過攻擊跳頻時鐘對跳頻指令發(fā)生器和頻率合成器的工作產(chǎn)生干擾,使藍牙設(shè)備之間不能正常通信,并且利用電磁脈沖較強的電波穿透性和傳播廣度來竊聽通信內(nèi)容和跳頻的相關(guān)參數(shù)。
2.2PIN碼問題:密鑰控制圖中的個人識別碼(PIN)為四位,是加密密鑰和鏈路密鑰的唯一可信生成來源,兩個藍牙設(shè)備在連接時需要用戶在設(shè)備中分別輸入相同的PIN碼才能配對。由于PIN碼較短,使得加密密鑰和鏈路密鑰的密鑰空間的密鑰數(shù)限制在10數(shù)量級內(nèi),并且在使用過程中若用戶使用過于簡單的PIN碼(如連續(xù)同一字符)、長期不更換PIN碼或者使用固定內(nèi)置PIN碼的藍牙設(shè)備,則更容易受到攻擊。因此在V2.1之后的版本中PIN碼的長度被增加至16位,在增大了密鑰空間,提高了藍牙設(shè)備建立連接鑒別過程的安全性的同時,也不會因為使用太長的數(shù)據(jù)串為通信帶來不便。
2.3鏈路密鑰欺騙:通信過程中使用的鏈路密鑰基于設(shè)備中固定的單元密鑰,而加密過程中其他信息是公開的,因此有較大漏洞。如設(shè)備A和不同設(shè)備進行通信時均使用自身的單元密鑰作為鏈路密鑰,攻擊者利用和A進行過通信的設(shè)備C獲取這個單元密鑰,便可以通過偽造另一個和A通信過的設(shè)備B的設(shè)備地址計算出鏈路密鑰,偽裝成B來通過A的鑒權(quán),B偽裝成c亦然。
2.4加密密鑰流重復(fù):加密密鑰流由E0算法產(chǎn)生,生成來源包括主體設(shè)備時鐘、鏈路密鑰等。在一個特定的加密連接中,只有主設(shè)備時鐘會發(fā)生改變。如果設(shè)備持續(xù)使用時間超過23I3小時,時鐘值將開始重復(fù),從而產(chǎn)生一個與之前連接中使用的相同的密鑰流。密鑰流重復(fù)則易被攻擊者作為漏洞利用,從而得到傳輸內(nèi)容的初始明文。
2.5鑒權(quán)過程/簡單安全配對中的口令:除使用個人識別碼PIN進行配對以外,藍牙標(biāo)準(zhǔn)從V2.1版本開始,增加了簡單安全配對SSP(SecureSimplePairing,SSP)方式。SSP方式比之前的PIN碼配對更方便,不像PIN碼配對那樣需要兩個有輸入模塊的配對設(shè)備同時輸入配對密碼,而SSP只需要有輸出模塊的兩個配對設(shè)備確認(rèn)屏幕上顯示的是否是同一個隨機數(shù)即可。通過設(shè)備搜索建立藍牙物理連接,產(chǎn)生靜態(tài)SSP口令,鑒權(quán)這四步即可建立連接,但是這種關(guān)聯(lián)模型沒有提供中間人攻擊保護,靜態(tài)SSP口令很容易被中間人攻擊攻破。
三、藍牙技術(shù)的安全威脅
針對藍牙的攻擊威脅大體上可以分為兩種,一種是對不同無線網(wǎng)絡(luò)均適用的攻擊,—種是針對藍牙特定的攻擊。
3.1拒絕服務(wù)攻擊:拒絕服務(wù)攻擊(DOS)的原理是在短時間內(nèi)連續(xù)向被攻擊目標(biāo)發(fā)送連接請求,使被攻擊目標(biāo)無法與其他設(shè)備正常建立連接。藍牙的邏輯鏈路控制和適配協(xié)議規(guī)定了藍牙設(shè)備的更高層協(xié)議可以接收和發(fā)送64KB的數(shù)據(jù)包,類似于ping數(shù)據(jù)包,針對這個特點,攻擊者可以發(fā)送大量ping數(shù)據(jù)包占用藍牙接口,使藍牙接口不能正常使用,并目一直使藍牙處于高頻工作狀態(tài)從而耗盡設(shè)備電池。DoS攻擊流程圖如圖4所示。
3.2中間人攻擊:在兩個設(shè)備之間的攻擊者截獲數(shù)據(jù)一方發(fā)送的數(shù)據(jù)后再轉(zhuǎn)發(fā)給另一方,可在不影響雙方通信的情況下獲得雙方通信的內(nèi)容,是一種廣泛應(yīng)用于無線網(wǎng)絡(luò)的攻擊方式。藍牙4.0版本的低功耗藍牙技術(shù)(BluetoothLowEnergy,BLE)在設(shè)計初始時有防范中間人攻擊的安全措施,但是在產(chǎn)品階段考慮到產(chǎn)品功耗成本等因素,這方面并沒有得到足夠的重視,依然容易受到攻擊。最常見的是用軟硬件結(jié)合的藍牙攻擊設(shè)備偽造BLE通信進行中間人攻擊。中間人攻擊示意圖如圖5所示。
3.3漏洞竊聽:藍牙竊聽可以通過對藍牙漏洞的攻擊來實現(xiàn),藍牙中的OBEX(ObjectExchange)協(xié)議,即對象交換協(xié)議在早期的藍牙產(chǎn)品規(guī)范中沒有強制要求使用權(quán)鑒,所以攻擊者可以利用此漏洞在被攻擊者手機沒有提示的情況下鏈接到被攻擊手機,獲取對手機內(nèi)各種多媒體文件以及短信通話記錄等文件的增刪改權(quán)限,甚至可以通過手機命令撥打接聽電話。具有這些攻擊功能的指令代碼被黑客寫成了手機軟件,可在網(wǎng)絡(luò)上下載。普通人_般會使用圖形化界面去操作,某些山寨手機中甚至自帶這項功能,當(dāng)和別的手機配對成功后即可獲得對方手機的操作權(quán)限。不過隨著藍牙技術(shù)的不斷提升,針對早期藍牙漏洞的攻擊現(xiàn)在已經(jīng)越來越少見。
3.4重放攻擊:重放攻擊的原理是監(jiān)聽或者偽造雙方通信的認(rèn)證憑證,經(jīng)過處理后再回發(fā)給被攻擊方進行認(rèn)證。藍牙傳輸過程中有79個信道,攻擊者可以通過監(jiān)聽信道、計算跳頻時序、回放已授權(quán)設(shè)備的IZI令來進行攻擊。V4.2的標(biāo)準(zhǔn)中已經(jīng)增加了防止重放攻擊的協(xié)議。
3.5配對竊聽:藍牙V2.0及之前更早版本默認(rèn)的4位PIN碼很容易被暴力破解,因為低位數(shù)字排列組合的方式十分有限,藍牙V4.0的LE配對同理。攻擊者只要監(jiān)聽到足夠的數(shù)據(jù)幀,就可以通過暴力破解等方式確定密鑰,模擬通信方,實現(xiàn)攻擊目的。
3.6位置攻擊:每個藍牙設(shè)備都有唯一的6字節(jié)序列號作為設(shè)備地址,這種序列標(biāo)識由于在使用過程中不發(fā)生改變很容易泄露設(shè)備的位置信息。攻擊者可以根據(jù)藍牙的調(diào)頻連接機制和尋呼機制、設(shè)備標(biāo)識符和其他通信參數(shù)獲得被攻擊者設(shè)備的地理位置。
3.7簡單配對模式攻擊:藍牙V2.0規(guī)定的SSP安全簡單配對連接方式并不安全,是由于使用了靜態(tài)口令而無法防止中間人攻擊,并且一旦攻擊者取得了口令,在一段時間內(nèi)可以用此口令進行持續(xù)性攻擊。
總結(jié)
隨著物聯(lián)網(wǎng)技術(shù)在制造業(yè)、農(nóng)業(yè)以及家居設(shè)備等方面的快速推藍牙的應(yīng)用前景不可小覷,但也面臨著較大的挑戰(zhàn)。因此我們期待在未來的藍牙標(biāo)準(zhǔn)設(shè)計中可進一步實施必要的安全策略,同時在使用藍牙設(shè)備進行傳輸時,也應(yīng)提高藍牙設(shè)備使用的安全意識,盡量使用最強的安全模式。
以上就是我們深圳市組創(chuàng)微電子有限公司為您介紹的藍牙技術(shù)的安全漏洞及攻擊方法分析。如果您有藍牙產(chǎn)品設(shè)計開發(fā)需求,可以放心交給我們,我們有豐富的智能電子產(chǎn)品定制開發(fā)經(jīng)驗,可以盡快評估開發(fā)周期與IC價格,也可以核算PCBA報價。我們是多家國內(nèi)外芯片代理商:松翰、應(yīng)廣、杰理、安凱、全志、realtek,有MCU、語音IC、BLE藍牙IC、雙模藍牙模塊、wifi模塊。我們的擁有硬件設(shè)計與軟件開發(fā)能力。涵蓋了電路設(shè)計、PCB設(shè)計、單片機開發(fā)、軟件定制開發(fā)、APP定制開發(fā)、微信公眾號開發(fā)、語音識別技術(shù)、藍牙開發(fā)、wifi技術(shù)等。還可以承接智能電子產(chǎn)品研發(fā)、家用電器方案設(shè)計、美容儀器開發(fā)、物聯(lián)網(wǎng)應(yīng)用開發(fā)、智能家居方案設(shè)計、TWS耳機開發(fā)、藍牙耳機音箱開發(fā)、兒童玩具方案開發(fā)、電子教育產(chǎn)品研發(fā)。
- 返回頂部