蓝牙冒充攻击(BIAS),无线安全不可忽视
事件分析
盡管去年內,《綠盟科技 2019 物聯網安全年報》[6]建議廠商和用戶避免在互聯網
中暴露 UPnP 服務, 但根據綠盟威脅情報中心顯示,2020 年全球仍有近數百萬臺開啟了 UPnP 服務的設備暴露在互聯網中。 研究人員認為,一旦相關漏洞被披露,僵尸網絡可能很快就會加以利用并發起反射攻擊,這種新型反射 攻擊,將給防護帶來一定的困難。誠然 UPnP 服務對方便設備間互聯互通
有極大幫助,但其過于龐大的協議簇,從設計到實現均可能 存在各種缺陷,防止 UPnP 服務被黑客利用仍需 OCF、設備廠商、運營商和用戶多方共同努力。### BadPower :讓快速充電器
變成手機電腦殺手#### 事件回顧
2020 年 7月 15 日,騰訊安全玄武實驗室發布了一項命名為“BadPower”的重大安全問題研究報告 [9]。 報告指出,市面上現行大量快充終端設備存在安全問題,攻擊者可通過改寫快充設備的固件控制充電行 為,造成被充電設備元器件燒毀,造成嚴重的后果。據保守估計,受“BadPower”影響的終端設備數 量可能數以億計。
具體的,騰訊玄武安全實驗室對市面上 35 款支持快充技術的充電器、充電寶等產品進行了測試, 發現其中 18 款存在安全問題。攻擊者可利用特制設備、手機、筆記本等數字終端來入侵快充設備的固件, 控制充電行為,使其向受電設備供過高的功率,從而導致受電設備的元器件擊穿、燒毀,還可能進一 步給受電設備所在物理環境造成安全風險。攻擊方式包括物理接觸和非物理接觸,有相當一部分攻擊可 以通過遠程方式完成。在玄武實驗室發現的 18 款存在 BadPower 問題的設備里,有 11 款設備可以通 過數碼終端進行無物理接觸的攻擊。騰訊安全玄武實驗室已于 3 月 27 日將“BadPower”問題上報給 國家主管機構 CNVD,同時也在積極和相關廠商一起推動行業采取積極措施消除 BadPower 問題。小米 和 Anker 也對這次研究工作做出了貢獻,另在未來上市的快充產品中也會加入安全檢測環節。
原理簡述
正常情況下,對不支持快充的受電設備,快充設備會默認對其供 5V的供電電壓。但通過改寫快 充設備內控制供電行為的代碼,就可以讓快充設備對這些僅能接受 5V電壓的受電設備輸入最高 20V 電 壓 ,從而導致功率過載。即使對支持快充的受電設備,被控制后的惡意充電設備也可以在電力協商中告
訴受電設備自己將會供 5V電壓,但實際卻供 20V 電壓。所有存在 BadPower 問題的產品都可通過特制硬件進行攻擊,其中有相當一部分也可通過支持快充協議的手機、平板電腦、筆記本電腦等普通終 端進行攻擊。
通過特制硬件發起的 BadPower 攻擊過程如下:
通過普通終端進行的 BadPower 攻擊過程如下:
事件分析
BadPower 不是傳統網絡安全問題,雖然不會導致數據隱私泄露,但會給用戶造成實實在在的財產 損失,甚至更糟糕的情況。BadPower 再次醒我們,隨著信息技術的發展,數字世界和物理世界之間 的界限正變得越來越模糊。之前我們知道工業控制系統、車聯網系統的漏洞和威脅可能會影響物理世界, 但這些似乎距離大多數人比較遙遠,但是其實像充電器這種人人都有、不起眼的小東西也可能打破數字 世界和物理世界之間的結界。
特斯拉廢棄零件泄露隱私,誰為用戶隱私買單?
事件回顧
在使用特斯拉車載信息娛樂服務前,用戶必須輸入詳細的個人信息,存儲這些信息的媒體控制單元 或許正在成為用戶隱私數據泄露的源頭。2020 年 6 月,國外黑客發現,從廢棄的特斯拉媒體控制單元 (MCU)中,能夠獲取到之前設備所有者的隱私信息。
原理簡述
據外媒報道,特斯拉服務中心清除廢舊零部件之中的數據時,技術人員被告知要在零部件報廢之前進行物理損毀。特斯拉官方程序的要求是,在將拆下的媒體控制單元扔進垃圾桶之前,工作人員需要確 認接口是否被徹底毀壞。但是,用錘子敲擊后的零部件外殼被損壞,內部的數據卻未被破壞,依然能夠 在線上出售。
國外黑客格林從購物網站 eBay 上購買了一個廢棄的媒體控制單元,這些零件在網上售賣的價格從 150 美元、200 美元到 300 美元、500 多美元不等。盡管這些廢棄的零件已經被特斯拉技術人員手工銷 毀,但它仍然留有大量用戶隱私數據,包括手機通訊錄、通話記錄、日歷項目、WiFi密碼、家庭住址、 導航去過的地點等。
事件分析
隨著汽車智能化、網聯化技術快速深入發展,汽車內車機、控制器甚至是車外未來的基礎設施以及 云端內個人隱私的數據會日益龐大,數據種類也會越來越多。這些數據帶給我們安全駕駛以及出行便利 的同時,隱私泄露的風險也在加大。除了軟硬件、云端方面的技術防護手段之外,隱私防護也需要標準、 法律、法規相配合,需要多方協同努力、長期研究。
智能門鎖暗藏的物聯網安全危機
事件回顧
在物聯網時代,智能門鎖的普及率已經越來越高了,但智能門鎖真的的安全嗎? U-Tec UltraLoq 是 眾籌平臺 Indiegogo 上的一款熱門產品,現已在亞馬遜等電商平臺零售。這款鎖擁有一些高級功能, 包括指紋讀取器、反窺視觸摸屏,以及通過藍牙和 WiFi的 APP 端控制等。2020 年 8 月,Tripwire 的 研究人員 Craig Young 發表了一篇博客,披露了其存在錯誤配置和其他安全問題,使得攻擊者僅用一個 MAC地址就可以竊取解鎖令牌 [10][11]。
原理簡述
Young 首先在物聯網搜索引擎 Shodan 中搜索與 U-Tec 和供應商使用 MQTT相關的詞條,MQTT是 物聯網設備中用于在節點之間發布 -訂閱、交換數據的協議。例如,智能恒溫器的傳感器可以傳輸與特 定房間中的供熱有關的數據,而智能鎖可以使用 MQTT記錄用戶及其訪問活動,研究員發現 UltraLoq 智能鎖使用郵箱和 mac 地址連接 MQTT Brokers 如圖 1.1 。
圖 1.1 使用郵箱和 mac 地址連接 MQTT Brokers
研究人員連接到智能鎖 MQTT服務端,在了一個包含 UltraLoq Amazon-hosted 代理的主題名稱 發現了客戶 ID,于是他購買了一個相關型號的 UltraLoq 智能鎖,并監聽其通過 MQTT發送的消息。 Young 發現了一個“在解鎖過程中重復的消息流”,并且利用腳本重放該數據包,結果發現只需要知道
該設備的 MAC地址能打開智能鎖,事實上,設備的 MAC地址在相關 MQTT主題中就可以輕松獲取到。
2019 年 11 月 10 日,Craig Young 向 U-Tec 告知他們的云服務給用戶帶來巨大安全風險,U-Tec 隨 后做了相關的補救措施,包括:已關閉端口 1883,開啟端口 8883 是經過身份驗證的端口、已關閉未 經身份驗證的用戶訪問等,但是這些措施實際上并沒有完全解決問題。Young 再次發文表示,此次事件 的主要問題是 U-Tec 專注于用戶身份驗證,但未能實現用戶級訪問控制,并且演示了匿名賬戶都可以與 任何其他用戶的設備連接并交互,如圖 1.2 。
圖 1.2 使用 HTTP Canary 嗅探賬號和密碼
幾天后,U-Tec 宣布已經實現用戶隔離,而 Craig Young 也發現攻擊者確實不能在 MQTT的主題之 間發布消息了,但其實并沒有完全解決該款智能門鎖的安全問題。在 2019 年 6 月 Pen Test Partners 報道稱,在 UltraLoq 智能門鎖中曾發現大量嚴重安全問題,涉案及 API、BLE 密鑰、存儲等多個層面的漏 洞 [12]。
事件分析
除了到的智能門鎖,其實每天都有大量沒有進行安全測試的物聯網設備上市或上線,消費者必須 意識到這個逐漸累積的風險。即使是門鎖這樣的關鍵安全系統,滿足的網絡安全規范和要求也很少,相 關安全監管更少。正如我們在 Mirai 和其他物聯網僵尸網絡中所看到的那樣,互聯網上的各類智能設備, 例如智能燈泡、智能冰箱、智能音箱、攝像頭等,在發生故障或被大規模劫持時也會造成嚴重破壞,并 且目前的威脅或許只是冰山一角。
藍牙冒充攻擊(BIAS),無線安全不可忽視
事件回顧
研究人員 Daniele Antonioli 于 2020 年 5 月披露了一個藍牙協議棧漏洞,攻擊者可以利用這個漏洞 偽造并欺騙遠程配對的藍牙設備,其危害性影響數十億藍牙設備。
藍牙協議被廣泛應用于數十億臺設備中,其中包含了多種身份驗證過程。兩個藍牙設備如果要建立 加密連接,則必須使用密鑰互相配對。
在兩個藍牙設備成功配對之后,下一次
它們就能夠不經過配對過程而重新連接。
BIAS攻擊就是利用了這個特性。
參考資料
綠盟 2020物聯網安全年報
友情鏈接
GB-T 25056-2018 信息安全技術 證書認證系統密碼及其相關安全技術規范
總結
以上是生活随笔為你收集整理的蓝牙冒充攻击(BIAS),无线安全不可忽视的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: hdu4889Scary Path Fi
- 下一篇: 机顶盒App安装在sd卡的目录