蓝牙低功耗设备的漏洞与攻击——最新信息回顾
为了了解蓝牙低功耗设备上已知的漏洞和攻击,我们回顾了过去 4 年多的一些研究。
随着世界不断深入数字互联时代,低功耗蓝牙 (LE) 已成为主流技术。无论是智能手机、可穿戴设备,还是智能家居设备,低功耗蓝牙功能几乎无处不在,融入您的日常设备之中。
对于那些还没有关注我们关于蓝牙 LE 安全调查系列文章的人,我强烈建议你阅读我们之前关于蓝牙安全协议的文章。它详细介绍了蓝牙 LE 中的基本安全协议,为检查当前讨论中的漏洞和攻击奠定了基础。
作为产品设计师,我们有责任了解蓝牙 LE 设备固有的漏洞和潜在攻击。随着蓝牙 LE 技术在众多应用中的不断普及,保护这些设备的重要性也日益凸显。本文旨在揭示 2019 年至 2023 年期间蓝牙 LE 设备上的已知漏洞和攻击。
方法论
为了探索蓝牙低功耗漏洞和攻击,我选择了谷歌学术作为我的首选研究工具,因为它拥有丰富的学术文章库。我不会在这里详细介绍我的搜索过程,但我发现了大量使用关键词“安全‘低功耗蓝牙’”的文章,并将搜索结果限制在 2019 年至 2023 年期间发表的文章。
深入研究所有这些文献可以发现,针对蓝牙 LE 的攻击主要可分为三类:
- 设备追踪
- 被动窃听
- 中间人(MITM)攻击
在本文中,针对每种攻击类型,我概述了相关的蓝牙 LE 安全功能以防御它、其中已识别的漏洞以及如何利用这些漏洞。
设备追踪:暗影潜行者
设备追踪仍然是蓝牙低能耗设备面临的一个值得关注的隐私问题。简单来说,设备追踪允许恶意实体追踪蓝牙低能耗设备(以及其用户)的移动,从而导致潜在的隐私泄露。
为了解决这个问题,蓝牙低功耗 (BLE) 引入了一项名为“地址随机化”的功能,作为其低功耗蓝牙隐私功能的一部分。这样,设备无需广播其真实身份地址,而是可以隐藏它,并广播一个定期变化的随机地址(也称为私有地址)。这种“身份交换”行为旨在阻止追踪尝试。