按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

藍牙協定再次遭發現嚴重資安漏洞 BLESA,數十億台低功率藍牙裝置曝險

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-09-21
  • 點閱次數:1995
藍牙協定再次遭發現嚴重資安漏洞 BLESA,數十億台低功率藍牙裝置曝險 TWCERT/CC

廣為全球數十億台裝置使用的藍牙通訊協定,再遭發現嚴重資安漏洞,而且難以全面修補。

這個漏洞稱為 BLESA(Bluetooth Low Energy Spoofing Attack),顧名思義,發生在低功率藍牙通訊協定上;該漏洞存在於低功率藍牙裝置配對後重新連接的過程。

發現這個漏洞的美國普渡大學資安研究團隊指出,在兩台低功率藍牙設備完成配對,常因距離過遠而暫時失去連線;在距離再次接近後的重新連線過程中,理論上應該再次檢查並確認兩者的加密金鑰與先前配對時一致,接下來才能恢復連線並開始傳輸資料。

研究團隊指出,在低功率藍牙的官方規格中,重新連線的標準中並不包括足夠安全的確認機制;首先,在重新連線時,再次驗證金鑰正確性的流程是非必要的,可以跳過;再者也有方法可以規避金鑰再次驗證的過程;這就是 BLESA 的攻擊破口。

攻擊者可以利用 DoS 攻擊迫使目標裝置的藍牙連線中斷,並啟動重新連線機制,並在重新連線時發動 BLESA 攻擊。

BLESA 攻擊主要透過軟體堆疊來進行,據普渡大學研究團隊的報告,多個作業系統平台的藍牙堆疊程式庫都無法抵擋 BLESA 攻擊,包括 Linux 使用的 BlueZ、Android 使用的 Fluoride 與 iOS 的 BLE 堆疊;但是 BLESA 攻擊對 Windows 使用的 BLE 堆疊是無效的。

報告指出,Apple 已經在今年六月提報這個漏洞(編號為 CVE-2020-9770),並且已於六月修復;但在研究團隊測試的 Android 裝置(例如執行 Android 10 的 Google Pixel XL)則尚未修復此漏洞。

由於使用低功率藍牙協定的裝置數量太過龐大,涉及眾多品牌,而且絕大部分產品甚至無法更新,因此這個漏洞難完全修復。

  • CVE編號:CVE-2020-9770
  • 影響產品:所有支援 BLE(Bluetooth Low Energy)通訊協定的產品;但 Windows BLE Stack 除外
  • 方案:iOS 裝置可升級至最新版本作業系統,其餘裝置需待原廠提供資安修補軟體
回頁首