一项新研究发现,设备与应用“交谈”的方式存在根本缺陷,使蓝牙设备容易受到黑客攻击。
最新研究发现,与蓝牙设备配合使用的移动应用程序具有一个固有的设计缺陷,使其容易受到黑客攻击。
俄亥俄州立大学计算机科学与工程学副教授林志强说,问题在于蓝牙低能耗设备(大多数现代小工具使用的一种蓝牙)与控制它们的移动应用进行通信的方式。Lin本周在计算机协会通信和计算机安全会议(ACM CCS 2019)上介绍了研究结果。
Lin说:“存在一个根本性缺陷,使这些设备容易受到攻击-首先是它们最初与移动应用程序配对时,然后是它们在运行时再次出现。”“尽管该漏洞的严重程度有所不同,但我们发现在与移动应用进行通信时,这是蓝牙低功耗设备中的一个始终存在的问题。”考虑可穿戴的健康和健身追踪器,智能恒温器,智能扬声器或智能家居助手。每个人都首先通过广播称为UUID(一种通用的唯一标识符)的方式与您的移动设备上的应用程序进行通信。该标识符使您手机上的相应应用程序能够识别蓝牙设备,从而建立一种连接,使您的手机和设备可以相互通信。
但是,该标识符本身也已嵌入到移动应用程序代码中。否则,移动应用将无法识别该设备。但是,Lin及其研究小组发现,移动应用中的此类UUID使设备容易受到指纹攻击。
“至少,黑客可以通过识别您的智能设备是否正在广播从相应的移动应用程序中识别出的特定UUID来确定您的家中是否有特定的蓝牙设备,例如智能扬声器。” 。“但是在某些情况下,如果不涉及加密,或者在移动应用程序和设备之间未正确使用加密,攻击者将能够“监听”您的对话并收集数据。
不过,这并不意味着您应该将智能手表丢掉。
他说:“我们认为该问题应该相对容易解决,并且已经向应用开发商和蓝牙行业组织提出了建议。”
在Lin和他的团队意识到蓝牙设备具有此内置漏洞之后,他们希望了解它在现实世界中的普及程度。他们构建了一个“嗅探器”-一种黑客设备,可以根据设备发送的广播消息来识别蓝牙设备。
他说:“通常的理解是,低功耗蓝牙设备的信号只能传播长达100米的距离。”“但是我们发现,只要使用简单的接收器适配器和放大器,信号就可以被“嗅探”(或以电子方式找到)更远的距离-可达1000米。
然后,他们驾驶“嗅探器”在俄亥俄州立大学校园附近的1.28平方英里区域附近进行现场测试。他们发现了5,800多个蓝牙低功耗设备。其中,约有5500个(占94.6%)能够被攻击“指纹”化(或识别),而有431个(占7.4%)容易受到未经授权的访问或窃听攻击的影响。
那些容易受到未经授权的访问的设备在设备和电话应用程序之间的初始“指纹”方面存在问题,这使他们面临被黑客入侵的风险。Lin说:“这是在最初的应用程序级别身份验证中,即电话应用程序与设备的初始配对,存在该漏洞。”他说,如果应用程序开发人员在最初的身份验证中加强了防御,则可以解决该问题。
该小组向易受攻击的应用程序的开发人员和蓝牙特别兴趣小组报告了他们的发现,并创建了一个自动工具来评估Google Play商店中的所有低功耗蓝牙应用程序-在研究之时为18,166。除了直接从市场上蓝牙设备的移动应用程序构建数据库之外,该团队的评估还确定了1,434个允许未经授权访问的易受攻击的应用程序,这令Lin感到惊讶。他们的分析未包括Apple Store中的应用程序。
“这令人震惊,”他说。“侵犯隐私的可能性很高。”
这些设备对我们了解很多–它们是可跟踪我们的步伐和心率的可穿戴技术;可以“听到”我们并播放我们想听的歌曲的扬声器,或者为我们提供一种从网上订购新事物的简便方法。
Lin的研究集中在技术漏洞上,试图在潜在的安全漏洞变成真正的安全问题之前找出它们。今年夏天初,他和乔治亚理工学院的研究人员在Google Play商店中排名前5,000个免费应用背后的支持生态系统中发现了1,600多个漏洞。
这项工作得到了美国国家科学基金会的部分支持。