蓝牙冒充攻击(BIAS),无线安全不可忽视
事件分析
盡管去年內(nèi),《綠盟科技 2019 物聯(lián)網(wǎng)安全年報(bào)》[6]建議廠商和用戶避免在互聯(lián)網(wǎng)
中暴露 UPnP 服務(wù), 但根據(jù)綠盟威脅情報(bào)中心顯示,2020 年全球仍有近數(shù)百萬(wàn)臺(tái)開啟了 UPnP 服務(wù)的設(shè)備暴露在互聯(lián)網(wǎng)中。 研究人員認(rèn)為,一旦相關(guān)漏洞被披露,僵尸網(wǎng)絡(luò)可能很快就會(huì)加以利用并發(fā)起反射攻擊,這種新型反射 攻擊,將給防護(hù)帶來(lái)一定的困難。誠(chéng)然 UPnP 服務(wù)對(duì)方便設(shè)備間互聯(lián)互通
有極大幫助,但其過于龐大的協(xié)議簇,從設(shè)計(jì)到實(shí)現(xiàn)均可能 存在各種缺陷,防止 UPnP 服務(wù)被黑客利用仍需 OCF、設(shè)備廠商、運(yùn)營(yíng)商和用戶多方共同努力。### BadPower :讓快速充電器
變成手機(jī)電腦殺手#### 事件回顧
2020 年 7月 15 日,騰訊安全玄武實(shí)驗(yàn)室發(fā)布了一項(xiàng)命名為“BadPower”的重大安全問題研究報(bào)告 [9]。 報(bào)告指出,市面上現(xiàn)行大量快充終端設(shè)備存在安全問題,攻擊者可通過改寫快充設(shè)備的固件控制充電行 為,造成被充電設(shè)備元器件燒毀,造成嚴(yán)重的后果。據(jù)保守估計(jì),受“BadPower”影響的終端設(shè)備數(shù) 量可能數(shù)以億計(jì)。
具體的,騰訊玄武安全實(shí)驗(yàn)室對(duì)市面上 35 款支持快充技術(shù)的充電器、充電寶等產(chǎn)品進(jìn)行了測(cè)試, 發(fā)現(xiàn)其中 18 款存在安全問題。攻擊者可利用特制設(shè)備、手機(jī)、筆記本等數(shù)字終端來(lái)入侵快充設(shè)備的固件, 控制充電行為,使其向受電設(shè)備供過高的功率,從而導(dǎo)致受電設(shè)備的元器件擊穿、燒毀,還可能進(jìn)一 步給受電設(shè)備所在物理環(huán)境造成安全風(fēng)險(xiǎn)。攻擊方式包括物理接觸和非物理接觸,有相當(dāng)一部分攻擊可 以通過遠(yuǎn)程方式完成。在玄武實(shí)驗(yàn)室發(fā)現(xiàn)的 18 款存在 BadPower 問題的設(shè)備里,有 11 款設(shè)備可以通 過數(shù)碼終端進(jìn)行無(wú)物理接觸的攻擊。騰訊安全玄武實(shí)驗(yàn)室已于 3 月 27 日將“BadPower”問題上報(bào)給 國(guó)家主管機(jī)構(gòu) CNVD,同時(shí)也在積極和相關(guān)廠商一起推動(dòng)行業(yè)采取積極措施消除 BadPower 問題。小米 和 Anker 也對(duì)這次研究工作做出了貢獻(xiàn),另在未來(lái)上市的快充產(chǎn)品中也會(huì)加入安全檢測(cè)環(huán)節(jié)。
原理簡(jiǎn)述
正常情況下,對(duì)不支持快充的受電設(shè)備,快充設(shè)備會(huì)默認(rèn)對(duì)其供 5V的供電電壓。但通過改寫快 充設(shè)備內(nèi)控制供電行為的代碼,就可以讓快充設(shè)備對(duì)這些僅能接受 5V電壓的受電設(shè)備輸入最高 20V 電 壓 ,從而導(dǎo)致功率過載。即使對(duì)支持快充的受電設(shè)備,被控制后的惡意充電設(shè)備也可以在電力協(xié)商中告
訴受電設(shè)備自己將會(huì)供 5V電壓,但實(shí)際卻供 20V 電壓。所有存在 BadPower 問題的產(chǎn)品都可通過特制硬件進(jìn)行攻擊,其中有相當(dāng)一部分也可通過支持快充協(xié)議的手機(jī)、平板電腦、筆記本電腦等普通終 端進(jìn)行攻擊。
通過特制硬件發(fā)起的 BadPower 攻擊過程如下:
通過普通終端進(jìn)行的 BadPower 攻擊過程如下:
事件分析
BadPower 不是傳統(tǒng)網(wǎng)絡(luò)安全問題,雖然不會(huì)導(dǎo)致數(shù)據(jù)隱私泄露,但會(huì)給用戶造成實(shí)實(shí)在在的財(cái)產(chǎn) 損失,甚至更糟糕的情況。BadPower 再次醒我們,隨著信息技術(shù)的發(fā)展,數(shù)字世界和物理世界之間 的界限正變得越來(lái)越模糊。之前我們知道工業(yè)控制系統(tǒng)、車聯(lián)網(wǎng)系統(tǒng)的漏洞和威脅可能會(huì)影響物理世界, 但這些似乎距離大多數(shù)人比較遙遠(yuǎn),但是其實(shí)像充電器這種人人都有、不起眼的小東西也可能打破數(shù)字 世界和物理世界之間的結(jié)界。
特斯拉廢棄零件泄露隱私,誰(shuí)為用戶隱私買單?
事件回顧
在使用特斯拉車載信息娛樂服務(wù)前,用戶必須輸入詳細(xì)的個(gè)人信息,存儲(chǔ)這些信息的媒體控制單元 或許正在成為用戶隱私數(shù)據(jù)泄露的源頭。2020 年 6 月,國(guó)外黑客發(fā)現(xiàn),從廢棄的特斯拉媒體控制單元 (MCU)中,能夠獲取到之前設(shè)備所有者的隱私信息。
原理簡(jiǎn)述
據(jù)外媒報(bào)道,特斯拉服務(wù)中心清除廢舊零部件之中的數(shù)據(jù)時(shí),技術(shù)人員被告知要在零部件報(bào)廢之前進(jìn)行物理?yè)p毀。特斯拉官方程序的要求是,在將拆下的媒體控制單元扔進(jìn)垃圾桶之前,工作人員需要確 認(rèn)接口是否被徹底毀壞。但是,用錘子敲擊后的零部件外殼被損壞,內(nèi)部的數(shù)據(jù)卻未被破壞,依然能夠 在線上出售。
國(guó)外黑客格林從購(gòu)物網(wǎng)站 eBay 上購(gòu)買了一個(gè)廢棄的媒體控制單元,這些零件在網(wǎng)上售賣的價(jià)格從 150 美元、200 美元到 300 美元、500 多美元不等。盡管這些廢棄的零件已經(jīng)被特斯拉技術(shù)人員手工銷 毀,但它仍然留有大量用戶隱私數(shù)據(jù),包括手機(jī)通訊錄、通話記錄、日歷項(xiàng)目、WiFi密碼、家庭住址、 導(dǎo)航去過的地點(diǎn)等。
事件分析
隨著汽車智能化、網(wǎng)聯(lián)化技術(shù)快速深入發(fā)展,汽車內(nèi)車機(jī)、控制器甚至是車外未來(lái)的基礎(chǔ)設(shè)施以及 云端內(nèi)個(gè)人隱私的數(shù)據(jù)會(huì)日益龐大,數(shù)據(jù)種類也會(huì)越來(lái)越多。這些數(shù)據(jù)帶給我們安全駕駛以及出行便利 的同時(shí),隱私泄露的風(fēng)險(xiǎn)也在加大。除了軟硬件、云端方面的技術(shù)防護(hù)手段之外,隱私防護(hù)也需要標(biāo)準(zhǔn)、 法律、法規(guī)相配合,需要多方協(xié)同努力、長(zhǎng)期研究。
智能門鎖暗藏的物聯(lián)網(wǎng)安全危機(jī)
事件回顧
在物聯(lián)網(wǎng)時(shí)代,智能門鎖的普及率已經(jīng)越來(lái)越高了,但智能門鎖真的的安全嗎? U-Tec UltraLoq 是 眾籌平臺(tái) Indiegogo 上的一款熱門產(chǎn)品,現(xiàn)已在亞馬遜等電商平臺(tái)零售。這款鎖擁有一些高級(jí)功能, 包括指紋讀取器、反窺視觸摸屏,以及通過藍(lán)牙和 WiFi的 APP 端控制等。2020 年 8 月,Tripwire 的 研究人員 Craig Young 發(fā)表了一篇博客,披露了其存在錯(cuò)誤配置和其他安全問題,使得攻擊者僅用一個(gè) MAC地址就可以竊取解鎖令牌 [10][11]。
原理簡(jiǎn)述
Young 首先在物聯(lián)網(wǎng)搜索引擎 Shodan 中搜索與 U-Tec 和供應(yīng)商使用 MQTT相關(guān)的詞條,MQTT是 物聯(lián)網(wǎng)設(shè)備中用于在節(jié)點(diǎn)之間發(fā)布 -訂閱、交換數(shù)據(jù)的協(xié)議。例如,智能恒溫器的傳感器可以傳輸與特 定房間中的供熱有關(guān)的數(shù)據(jù),而智能鎖可以使用 MQTT記錄用戶及其訪問活動(dòng),研究員發(fā)現(xiàn) UltraLoq 智能鎖使用郵箱和 mac 地址連接 MQTT Brokers 如圖 1.1 。
圖 1.1 使用郵箱和 mac 地址連接 MQTT Brokers
研究人員連接到智能鎖 MQTT服務(wù)端,在了一個(gè)包含 UltraLoq Amazon-hosted 代理的主題名稱 發(fā)現(xiàn)了客戶 ID,于是他購(gòu)買了一個(gè)相關(guān)型號(hào)的 UltraLoq 智能鎖,并監(jiān)聽其通過 MQTT發(fā)送的消息。 Young 發(fā)現(xiàn)了一個(gè)“在解鎖過程中重復(fù)的消息流”,并且利用腳本重放該數(shù)據(jù)包,結(jié)果發(fā)現(xiàn)只需要知道
該設(shè)備的 MAC地址能打開智能鎖,事實(shí)上,設(shè)備的 MAC地址在相關(guān) MQTT主題中就可以輕松獲取到。
2019 年 11 月 10 日,Craig Young 向 U-Tec 告知他們的云服務(wù)給用戶帶來(lái)巨大安全風(fēng)險(xiǎn),U-Tec 隨 后做了相關(guān)的補(bǔ)救措施,包括:已關(guān)閉端口 1883,開啟端口 8883 是經(jīng)過身份驗(yàn)證的端口、已關(guān)閉未 經(jīng)身份驗(yàn)證的用戶訪問等,但是這些措施實(shí)際上并沒有完全解決問題。Young 再次發(fā)文表示,此次事件 的主要問題是 U-Tec 專注于用戶身份驗(yàn)證,但未能實(shí)現(xiàn)用戶級(jí)訪問控制,并且演示了匿名賬戶都可以與 任何其他用戶的設(shè)備連接并交互,如圖 1.2 。
圖 1.2 使用 HTTP Canary 嗅探賬號(hào)和密碼
幾天后,U-Tec 宣布已經(jīng)實(shí)現(xiàn)用戶隔離,而 Craig Young 也發(fā)現(xiàn)攻擊者確實(shí)不能在 MQTT的主題之 間發(fā)布消息了,但其實(shí)并沒有完全解決該款智能門鎖的安全問題。在 2019 年 6 月 Pen Test Partners 報(bào)道稱,在 UltraLoq 智能門鎖中曾發(fā)現(xiàn)大量嚴(yán)重安全問題,涉案及 API、BLE 密鑰、存儲(chǔ)等多個(gè)層面的漏 洞 [12]。
事件分析
除了到的智能門鎖,其實(shí)每天都有大量沒有進(jìn)行安全測(cè)試的物聯(lián)網(wǎng)設(shè)備上市或上線,消費(fèi)者必須 意識(shí)到這個(gè)逐漸累積的風(fēng)險(xiǎn)。即使是門鎖這樣的關(guān)鍵安全系統(tǒng),滿足的網(wǎng)絡(luò)安全規(guī)范和要求也很少,相 關(guān)安全監(jiān)管更少。正如我們?cè)?Mirai 和其他物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)中所看到的那樣,互聯(lián)網(wǎng)上的各類智能設(shè)備, 例如智能燈泡、智能冰箱、智能音箱、攝像頭等,在發(fā)生故障或被大規(guī)模劫持時(shí)也會(huì)造成嚴(yán)重破壞,并 且目前的威脅或許只是冰山一角。
藍(lán)牙冒充攻擊(BIAS),無(wú)線安全不可忽視
事件回顧
研究人員 Daniele Antonioli 于 2020 年 5 月披露了一個(gè)藍(lán)牙協(xié)議棧漏洞,攻擊者可以利用這個(gè)漏洞 偽造并欺騙遠(yuǎn)程配對(duì)的藍(lán)牙設(shè)備,其危害性影響數(shù)十億藍(lán)牙設(shè)備。
藍(lán)牙協(xié)議被廣泛應(yīng)用于數(shù)十億臺(tái)設(shè)備中,其中包含了多種身份驗(yàn)證過程。兩個(gè)藍(lán)牙設(shè)備如果要建立 加密連接,則必須使用密鑰互相配對(duì)。
在兩個(gè)藍(lán)牙設(shè)備成功配對(duì)之后,下一次
它們就能夠不經(jīng)過配對(duì)過程而重新連接。
BIAS攻擊就是利用了這個(gè)特性。
參考資料
綠盟 2020物聯(lián)網(wǎng)安全年報(bào)
友情鏈接
GB-T 25056-2018 信息安全技術(shù) 證書認(rèn)證系統(tǒng)密碼及其相關(guān)安全技術(shù)規(guī)范
總結(jié)
以上是生活随笔為你收集整理的蓝牙冒充攻击(BIAS),无线安全不可忽视的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: hdu4889Scary Path Fi
- 下一篇: 机顶盒App安装在sd卡的目录