首页 > 科技 > 互联网+ > 正文

基本设计缺陷使蓝牙设备容易受到入侵

2020-07-05 03:50

新的研究发现,设备与应用程序“交谈”的方式存在根本缺陷,使得蓝牙设备容易受到入侵。

新研究发现,使用蓝牙设备的移动应用程序具有固有的设计缺陷,使其容易受到攻击。

俄亥俄州立大学计算机科学与工程副教授林志强说,问题在于蓝牙低能量设备(大多数现代小工具使用的蓝牙类型)与控制它们的移动应用程序进行通信的方式。林本周在计算机械协会计算机和通信安全会议(ACM CCS 2019)上介绍了这些发现。

林说:“有一个根本的缺陷会使这些设备变得脆弱-首先是它们最初与移动app配对时,然后在它们运行时再次出现。“虽然这种漏洞的严重程度各不相同,但我们发现在与移动应用程序通信时,蓝牙低能量设备之间存在一致的问题。”考虑可穿戴健康和健身跟踪器,智能恒温器,智能扬声器或智能家居助理。每个人首先通过广播称为UUID的东西(一种普遍唯一的标识符)与您的移动设备上的应用程序进行通信。该标识符允许您手机上的相应应用程序识别蓝牙设备,创建一个允许您的手机和设备相互交谈的连接。

但该标识符本身也嵌入到移动应用程序代码中。否则,移动应用程序将无法识别设备。林和他的研究小组发现,移动应用程序中的这些UUID使设备容易受到指纹攻击。

“至少,攻击者可以通过识别您的智能设备是否正在广播特定的UU来确定您在家中是否有特定的蓝牙设备,例如智能扬声器林说,从相应的移动应用程序中识别出的ID。“但是在某些不涉及加密或移动应用程序和设备之间加密使用不当的情况下,攻击者将能够“倾听”您的对话并收集这些数据。”

不过,这并不意味着你应该丢弃你的智能手表。蓝牙认证

“我们认为问题应该相对容易解决,我们已经向应用程序开发人员和蓝牙行业组织提出了建议,”他说。

林和他的团队意识到蓝牙设备具有这种内软件置漏洞后,他们想看看它在现实世界中的广泛程度。他们构建了一个“嗅探器”-一种可以根据设备发送的广播消息识别蓝牙设备的入侵设备。

“典型的理解是蓝牙低能量设备的信号只能传输100米,”他说。“但是我们发现,使用简单的接收器适配器和放大器,可以在更远的地方(最多1000米)对信号进行“嗅探”(或通过电子方式找到)。

然后,他们在俄亥俄州校园附近1.28平方英里的区域驾驶“嗅探者”进行实地测试。他们发现了超过5800个蓝牙低能耗设备。其中,约5500–94.6%–能够通过攻击“指纹识别”(或识别),而431–7.4%–容易受到未经授权的访问或平均攻击。

易受未经授权访问的人在设备和手机应用程序之间的初始“指纹识别”存在问题,这使他们面临入侵风险。林说:“这是在最初的应用程序级认证中,即电话应用程序与设备的初始配对,其中存在漏洞。”。他说,如果应用程序开发人员在最初的认证中加强了防御,问题就可以解决。

该团队将他们的发现报告给易受攻击的应用程序开发人员和蓝牙特殊兴趣小组d创建了一个自动化工具,用于评估Google Play Store中的所有蓝牙低能耗应用程序-18166年进行研究时。除了直接从市场上蓝牙设备的移动应用程序构建数据库之外,该团队的评估还确定了1434个允许未经授权访问的易受攻击的应用程序,这个数字令Lin感到惊讶。他们的分析不包括苹果商店中的应用程序。

“令人震惊,”他说。“隐私入侵的可能性很高。”

这些设备对我们了解很多-它们是跟踪我们的步骤和心率的可穿戴技术;能够“听到”我们并播放我们想要听到的歌曲的扬声器,或者为我们提供一种简单的方法来订购新的东西从互联网上开。蓝牙认证

林的研究侧重于技术的漏洞,试图在这些潜在的安全差距成为真正的安全问题之前找出这些潜在的安全差距。今年夏天早些时候,他和佐治亚理工学院的研究人员在Google Play商店的前5000个免费应用程序背后的支持生态系统中发现了1600多个漏洞。

这项工作得到了国家科学基金会的部分支持。

版权作品,未经《环球时报》书面授权,严禁转载,违者将被追究法律责任。

共有0条评论

网友跟帖 请遵守《用户条款及隐私协议》

匿名发表  

国际更多