藍牙技術在裝置之間建立無線連接,為日常生活帶來便利的同時,也因其無線傳輸特性和協定漏洞而面臨諸多資安風險。
「藍牙連線」是一種用在兩者裝置之間近距離傳輸資料的無線通訊技術,廣泛應用於各種消費性電子產品及裝置上,包括手機、筆電、平板電腦、耳機、音箱及智慧型穿戴裝置等,都可以看到藍牙技術的身影。然而,隨著藍牙裝置的逐漸普及、大眾化,相關的資安風險也陸續浮現。本文將一一剖析藍牙裝置較常見的資安風險和攻擊類型,以及相關的解決方案。
無線攻擊
由於藍牙裝置的無線特性,駭客可以利用特定的無線攻擊技術來進行遠端控制、竊取裝置資料。以下列出藍牙裝置近期較常發生的無線攻擊類型:
.Bluesnarfing
.藍牙劫持(Bluejacking)
.Bluebugging
.Car Whisperer
.拒絕服務(Denial of Service)
.模糊攻擊(Fuzzing Attacks)
.配對竊聽(Pairing Eavesd Ropping)
.安全的簡單配對攻擊(Secure Simple Pairing Attacks)
藍牙協定安全性漏洞
藍牙協定本身存在一些漏洞,而這些漏洞有可能遭到駭客利用,藉此入侵透過藍牙連接的兩端裝置,導致敏感資料外洩或裝置控制權被奪取。以下為藍牙常見的漏洞攻擊:
KNOB攻擊
KNOB攻擊(Key Negotiation of Bluetooth Attack)是一種針對藍牙技術的安全漏洞攻擊。此攻擊主要利用藍牙裝置進行配對時,在建立安全連接時協商加密密鑰長度過程中的一個安全漏洞。攻擊者可以透過操縱密鑰協商過程,將加密密鑰長度降低至極低水準(例如1個字節),使得密鑰極易被破解。一旦密鑰遭到破解,攻擊者便能夠任意竊聽和篡改受害者裝置之間的通訊。
藍牙LMP(Link Manager Protocol)協定在這裡扮演了一個重要角色。LMP用於管理藍牙裝置之間的連接,包括協商加密密鑰長度。在KNOB攻擊中,攻擊者利用LMP協定中的漏洞,對加密密鑰長度進行篡改。具體一點來說,攻擊者將自己插入裝置間,接著修改LMP協定中的加密密鑰大小要求(LMP_encryption_key_size_req),使得裝置協商出極低的加密密鑰長度。這使得攻擊者能夠輕易地破解加密通訊,獲得對受害者裝置通訊的完全控制。
值得注意的是,KNOB攻擊影響了許多藍牙裝置,包括藍牙BR/EDR(Basic Rate/Enhanced Data Rate)裝置。為了防止KNOB攻擊,裝置製造商和軟體開發商應採取措施,例如強制使用較長的加密密鑰長度和修復相應的漏洞。使用者應保持裝置軟體更新,以便獲得最新的安全修復程式。
BIAS
BIAS(Bluetooth Impersonation Attacks)是一種針對藍牙技術的安全攻擊,允許攻擊者偽裝成已知的、已配對的藍牙裝置,以繞過藍牙安全機制並取得對目標裝置的未經授權訪問。BIAS攻擊影響了使用BR/EDR(Basic Rate/Enhanced Data Rate)的藍牙裝置。
BR/EDR是藍牙技術的傳輸模式,提供較高的資料傳輸速率。BR/EDR連接通常用於傳輸大量資料,如多媒體文件或純文字文件。為了防止BIAS攻擊,裝置製造商和軟體開發商應修補相應的漏洞並強化藍牙安全機制。針對BIAS攻擊,藍牙技術聯盟(Bluetooth SIG)已經提出了安全建議和修復措施,在Bluetooth Core Specification的更新版本5.1、5.2,以及未來的版本中,皆已對這些漏洞進行修復。
對此,裝置製造商也應根據Bluetooth SIG的建議更新其韌體和驅動程式,以解決BIAS攻擊相關的漏洞。同時,軟體開發商應該在應用程式中實施像是強制使用安全配對機制等更嚴格的藍牙安全策略。
BlueBorne
BlueBorne攻擊者可在不被察覺的情況下,操縱受影響的藍牙裝置,以此獲取資料、竊取使用者資訊、植入惡意軟體,甚至控制受害者的裝置。此攻擊不僅適用於個人使用者的裝置,也可影響企業環境中的藍牙裝置,進而導致網路安全風險或企業資料洩漏。
BlueBorne不需要進行配對或使用者互動就可發動攻勢,因此具有極高的隱蔽性和危險性。為了防止BlueBorne攻擊,使用者應定時保持裝置軟體更新,以便獲得對應的安全修復。裝置製造商和軟體開發商也應積極修復這些漏洞,並同時加強藍牙安全機制。
SweynTooth
SweynTooth是一系列影響藍牙低功耗(Bluetooth Low Energy, BLE)裝置的安全漏洞,主要針對BLE技術中的藍牙堆疊實作,其涉及的協定層包括:
.藍牙邏輯鏈路控制與適配協定(L2CAP)-負責在藍牙裝置之間建立連接並傳輸資料。
.屬性協定(ATT)-BLE的核心協定之一,負責定義藍牙裝置之間如何互相發現和操作服務與特徵。
.主機控制器接口(HCI)-藍牙協定中的一個界面,用於在主機與控制器之間傳輸資料和命令。
SweynTooth攻擊可導致諸如無法使用藍牙裝置、裝置當機、以及裝置被控制等安全問題。這些漏洞影響了多個藍牙晶片製造商的產品,包括許多消費性電子裝置、工業裝置和醫療裝置。
為了防止SweynTooth攻擊,製造商應該修復受影響的藍牙堆疊實作,並提供相應的韌體更新。使用者也應保持裝置軟體更新,以獲得最新的安全修復程式。同時,裝置製造商和軟體開發商應積極修復這些漏洞,並加強藍牙安全機制。
BlueFrag
BlueFrag是一種利用藍牙協定中L2CAP漏洞進行的攻擊方式。L2CAP為藍牙中的一層協定層,全名為「邏輯鏈路控制與適配協定」,主要功能是在藍牙裝置之間建立連接並傳輸資料。BlueFrag攻擊利用L2CAP的分片和重組封包長度計算出錯,導致記憶體損壞。這使得攻擊者可以利用這個漏洞在受害者的裝置上執行任意程式碼,致使個人資訊遭到洩露,或者讓攻擊者完全控制受害者的裝置。
這種攻擊主要影響運行Android 8.0至9.0版本的裝置,因為這些裝置的藍牙堆疊實作存在漏洞。另一方面,由於Apple的iOS系統在藍牙協定實作方面存在差異,因此不受此漏洞影響。
針對BlueFrag問題,Google已經發布了安全更新,使用者應定期更新裝置以獲得最新的安全修復程式。此外,裝置製造商和軟體開發商應該持續尋找並修復潛在的藍牙漏洞,以確保使用者的安全。
測試認證有助降低資安風險
藍牙裝置的相關應用已經成為日常生活中不可或缺的一部分,在享受著藍牙帶來的便利性的同時,這些裝置也成為攻擊者的目標。使用者和企業應意識到藍牙裝置的資安風險,並採取相對應措施來保護自己的裝置和資料。裝置製造商更應該負起企業責任,維持該產品的資訊安全。
提供資安相關認證測試的實驗室可協助確保藍牙裝置安全,例如百佳泰提供的Cyber Security測試和認證、資安服務等解決方案可以協助如裝置製造商、晶片供應商及使用者洞察問題點,修正或更新檢測報告書所列出的風險值,進而有效降低或避免藍牙裝置所造成的資安風險。
(本文由百佳泰提供)