Android 手機面臨 BlueRepli 藍牙攻擊的風險
近年來,與藍牙相關的攻擊事件層出不窮,包括BlueBorne和BadBlueTooth等。在8月5日舉行的 Black Hat USA 2020 虛擬活動上,隨著BlueRepli的公開披露,藍牙漏洞列表中增加了新的攻擊。
安全研究人員Sourcell Xu和Xin Xin將BlueRepli攻擊描述為繞過Android手機上的藍牙身份驗證而不被檢測的一種方法。在一系列錄制的演示中,研究人員演示了如何在有限或沒有用戶交互的情況下,他們如何濫用藍牙來竊取目標設備的電話簿以及收到的所有短信。
BlueRepli攻擊目前在Apple iOS設備上不起作用,原因尚不明確,但研究人員并未完全透漏。此外,研究人員指出,他們已向Google和Android Open Source Project(AOSP)披露了該問題,但據他們稱,到目前為止,該問題尚未得到修補。
BlueRepli攻擊的核心是濫用所謂的藍牙配置文件。Xu解釋說,藍牙配置文件詳細介紹了可用于實現連接的特定應用場景。例如,有一個電話簿訪問配置文件(PBAP)用于訪問用戶的電話簿,而消息訪問配置文件(MAP)提供對文本消息的訪問。
Xu指出,2019年披露的名為“ BadBlueTooth”的藍牙漏洞也利用了藍牙配置文件。盡管在這種攻擊情況下,受害者需要安裝惡意應用程序,而對于BadRepli,則不需要安裝任何內容。藍牙范圍內的任何Android設備都可能受到BadRepli攻擊的潛在風險。
為了幫助演示攻擊并允許其他人進行測試,研究人員創建了一個名為BlueRepli Plus的軟件項目,該項目將在Augusrt 6上的Black Hat Arsenal工具演示期間進行演示。
BlueRepli如何工作
Xu解釋說,用戶熟悉幾種典型的藍牙配對場景。最常見的情況是,向用戶顯示是/否對話框以接受連接,或獲得需要輸入的六位數字序列。
但是,藍牙規范中定義了另一個選項,稱為“Just Works”,當觸發該選項時,可以繞過用戶交互來啟用連接。研究人員聲稱,使用BlueRepli可以通過多種方式繞過身份驗證,包括使用Just Works選項。
Xu解釋說,在基于欺騙的攻擊中,攻擊者首先通過簡單的掃描來獲取受害者的藍牙地址。攻擊者冒充藍牙設備和知名的應用程序名稱(例如Skype),向受害者的Android手機索要電話簿或短信。受害者由于欺騙而授予攻擊者權限后,攻擊者即可獲取數據。
Xu描述的另一種攻擊是基于漏洞的攻擊,攻擊者首先通過掃描獲得兩個藍牙設備地址。第一個地址是受害者的藍牙地址,而第二個地址是已獲得受害者訪問權限的地址,例如屬于受害者的藍牙耳機。攻擊者將其地址更改為第二個地址,然后直接向受害者請求數據(電話簿和短信)。
Xu說:“數據將在受害者不知情的情況下傳回給攻擊者。”