蓝牙设备与应用程序配对需谨慎,易触发安全漏洞。
研究发现,与蓝牙设备配合使用的移动应用程序具有一个固有的设计缺陷,使其容易受到黑客攻击。
俄亥俄州立大学计算机科学与工程学副教授林志强研究发现,问题出在低功耗蓝牙设备与控制它们的移动应用程序通信的方式上。
专家称,该移动应用程序通信过程中存在一个根本性缺陷,使这些设备容易受到攻击。它们在最初与移动应用程序配对时出现,然后是运行时再次出现。我们发现在与移动应用进行通信时,这是蓝牙低功耗设备中的一个持续存在的问题,并且该漏洞的严重程度有所不同。
考虑到日常生活中可穿戴的健康和健身追踪器、智能恒温器、智能扬声器或智能家庭助理。这些设备都可以通过蓝牙与您移动设备上的应用程序通信,这种通信主要通过UUID(UUID 是通用唯一识别码(Universally Unique Identifier)的缩写,是一种软件建构的标准,亦为开放软件基金会组织在分布式计算环境领域的一部分)。
该标识符使您手机上的相应应用程序能够识别蓝牙设备,从而建立一种连接,使您的手机和设备可以相互通信。该标识符本身也被嵌入到移动应用程序代码中。否则,移动应用将无法识别该设备。移动应用程序中的此类UUID使设备容易受到指纹攻击。
黑客可以通过识别您的智能设备是否正在通信,并从相应的移动应用程序中识别出的特定UUID,从而确定您的家中是否有特定的蓝牙设备,例如智能扬声器。
在某些情况下,其中没有涉及加密或在移动应用程序和设备之间使用了不正确的加密,攻击者将能够“监听”您的对话并收集该数据。
研究团队已经向应用开发商和蓝牙行业组织提出了建议。
研究团队发现蓝牙设备具有此内置漏洞之后,他们希望了解它在实际生活中的普及程度。他们构建了一个“嗅探器”,一种可以根据设备发送的通信信号识别蓝牙设备的黑客设备。
通常情况下,低功耗蓝牙设备的信号只能传播长达100米的距离。但是研究发现,只要使用简单的接收器、适配器和放大器,信号就可以被“嗅探(或以电子方式找到)更远的距离,可达1000米。
然后,他们通过“嗅探器”在俄亥俄州立大学校园附近的1.28平方英里区域附近进行现场测试。他们发现了5,800多个蓝牙低功耗设备。其中,约有5500个(占94.6%)能够被攻击“指纹化”(或识别),而有431个(占7.4%)容易受到未经授权的访问或窃听攻击的影响。
研究团队向易受攻击的应用程序开发人员和蓝牙特别兴趣小组报告了他们的发现,并创建了一个自动化工具来评估Google Play商店中的所有低功耗蓝牙应用程序,在研究之时应用程序数量为18,166。
除了直接从市场上蓝牙设备的移动应用程序构建数据库外,该团队的评估还确定了1,434个允许未经授权访问的易受攻击的应用程序,数量惊人,侵犯隐私的可能性很高。他们的分析未包括Apple Store中的应用程序。
这些设备与我们的生活息息相关,它们是可跟踪我们的步伐和心率的可穿戴技术;会“听到”我们并播放我们想听的歌曲的扬声器,或者为我们提供一种从网上订购新事物的简便方法。