G.O.S.S.I.P 阅读推荐 2022-07-13

admin 2022年7月13日23:40:00评论67 views字数 1623阅读5分24秒阅读模式

今天给大家推荐的是来自DSN 2022的一篇论文——“BLAP: Bluetooth Link Key Extraction and Page Blocking Attacks”,在这篇文章中,作者提出了两种新型蓝牙攻击来绕过SSP和LMP认证机制,进而实现设备冒充与隐私信息窃取,且无需对设备固件进行操作。

G.O.S.S.I.P 阅读推荐 2022-07-13

典型的蓝牙技术架构与设备连接过程分别如图1和图2所示。其中,HCI能够通过串口实现主机与控制器之间的数据通信,其还能够部署相关协议追踪工具来将HCI数据记录到日志文件中,如HCI dump。此外,蓝牙协议在设备配对过程中引入了多种认证机制来保障设备身份验证,包括LMP认证和SSP配对机制。

  • Secure Simple Pair (SSP) 用于新连接的设备在配对过程中进行身份验证,该机制提供了四种不同安全级别的模式来实现身份认证,即Just Works、Numeric Comparison、Out of Band以及Passkey Entry。

  • Link Manager Protocol (LMP) 用于对配对过的设备进行身份认证。在首次配对过程中设备双方会生成一个共享密钥(即链接密钥),LMP认证机制会让配对设备通过挑战-响应来检查双方是否拥有相同的链接密钥以验证彼此身份。在LMP认证之后,配对设备会使用链接密钥生成相应的会话密钥。

G.O.S.S.I.P 阅读推荐 2022-07-13

G.O.S.S.I.P 阅读推荐 2022-07-13

实际上,之前已有很多文章对于蓝牙协议中一些安全机制的脆弱性展开研究与讨论,并相应的提出了各种攻击技术。本文作者则主要针对SSP和LMP机制提出了两种新型持久蓝牙冒充攻击 (persistent Bluetooth impersonation) —— 链接密钥提取攻击(link key extraction attack)和页面阻塞攻击(page blocking attack),这两类攻击能够帮助绕过蓝牙LMP和SSP认证机制来实现冒充合法设备建立连接通信或隐私窃取。本文的攻击者模型也比较强,作者假设:1)攻击者能物理接触受害者设备,2)蓝牙设备操作系统提供HCI dump工具,3)攻击者能够利用USB接口对HCI数据进行提取以及4)能够跟踪并修改BDADDR来冒充设备。

(1) Link Key Extraction Attack
该攻击的目的是提取绑定设备的链接密钥,攻击过程如图5所示:

  • 攻击者首先通过模拟设备BDADDR冒充M与C设备建立连接,并发起LMP认证过程。

  • 在LMP认证开始时,攻击者断开连接并利用HCI dump或USB Sniffing从设备C的HCI数据中提取绑定设备之间的链接密钥。

利用该密钥,攻击者能够进行持续的冒充攻击、伪造会话以及窃听攻击来获得隐私数据,该攻击能够破坏前向保密性且无需对固件进行操作。

G.O.S.S.I.P 阅读推荐 2022-07-13

G.O.S.S.I.P 阅读推荐 2022-07-13

(2) Page Blocking Attack
该攻击通过建立MITM连接将SSP降级为Just Works模式,攻击过程如图6所示:

  • 攻击者首先模拟设备C作为连接发起者与M建立连接,并将配对过程停留在PLOC状态,即建立了连接但还没有进行主机层绑定。

  • 之后设备M会忽略C的连接请求,并开启与攻击者设备的配对过程。在此过程中,如果攻击者设备的IO能力被设置为NoInputNoOutput,则后续配对会降级为Just Works模式。

页面阻塞攻击更像是一个辅助手段,通过主动发起连接并将配对过程停留在PLOC状态,来确保MITM攻击的隐蔽性,从而完成SSP降级等后续攻击。

G.O.S.S.I.P 阅读推荐 2022-07-13

作者在真实设备上实施了这两种攻击,表1列举了遭受链接密钥提取攻击的测试设备,其中对于Android 8/9/11攻击者都能够通过HCI dump来提取链接密钥;表2显示了页面阻塞攻击的结果,在页面阻塞攻击下,攻击者绕过SSP认证冒充设备建立连接的成功率为100%。

G.O.S.S.I.P 阅读推荐 2022-07-13

G.O.S.S.I.P 阅读推荐 2022-07-13


原文链接:
https://netsec.ethz.ch/publications/papers/dsn22_blap.pdf

原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 阅读推荐 2022-07-13

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月13日23:40:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 阅读推荐 2022-07-13http://cn-sec.com/archives/1176181.html

发表评论

匿名网友 填写信息