历经多年的技术迭代与规模扩张,蓝牙如今已成为当下各类电子设备的标准配置,小到智能耳机、智能手表、智能手机,大到智能家居、智能汽车甚至工业传感器等领域,几乎都能看到蓝牙技术的存在。
正是由于搭载蓝牙技术的电子设备规模庞大,因此也十分容易滋生数据与信息泄露的风险。国家安全部5月11日发布安全提示文章称,在科技飞速发展的当下,无线耳机、智能手表、无线键盘等蓝牙设备凭借“一键连接”带来的便捷优势,已广泛应用于日常工作和生活。然而,这些提升效率的“神器”,可能潜藏安全风险。不法分子可能利用蓝牙技术漏洞,非法获取个人信息甚至实施窃密行为,威胁公民隐私与国家秘密安全。
的确,看似方便的“一键连接”,往往却非常容易被有心之人加以利用,成为窃取个人信息和关键数据的“大杀器”。
便捷的“一键连接”背后,潜藏诸多窃密“陷阱”
根据国家安全部的提示,蓝牙连接的“配对提示”背后,信号广播、协议认证等环节若存在漏洞,就有可能被别有用心之人进行针对性攻击,远程窃听通话内容、获取设备定位、掌握个人信息,造成数据信息泄露。
典型如信号广播方面,如今像智能手机、平板电脑等很多蓝牙低功耗设备为了实现快速连接,设备会持续向外发送“广播包”(Advertising Packets)。这些“广播包”中其实就包含了用户所使用设备的基本信息,以便周围的扫描者(如手机或网关)能够发现它们。
虽然现在主流的安卓和iOS操作系统都引入了MAC 地址随机化( MAC address randomization)技术来防止追踪,但这种保护远不够完善。虽然MAC地址随机化的核心策略是通过时间维度的切片,去阻断空间维度的连续追踪,为蓝牙设备构建了反制被动追踪的第一道防线。
但在实际的应用场景中,依然容易被攻击者采用多种方式绕过MAC地址随机化的技术,对设备进行关联和定位。一方面,攻击者可以利用每个电子设备内部的晶振时钟频率与标准时间存在的百万分之几(ppm)的偏差,通过高精度的软件无线电设备精确测量到BLE广播的到达时间,从而计算出设备的时钟偏差。这种情况下,即便是MAC地址发生了变化,只要晶振硬件没有变,设备的时钟偏差特征往往会保持稳定,非法攻击者可以跨越地址变更周期将不同的MAC地址关联到同一台设备。
除此之外,攻击者甚至还能够借助信号强度(RSSI)的连续性去推断设备是否是同一台。实际场景当中,假如一台设备以高频次(比如每20ms)进行广播,如果在第15分钟(蓝牙核心规范建议设备内部维护的私有地址刷新定时器的超时时间不超过15分钟)的第1s地址发生了突变,但信号强度和到达角(AoA)以及信道跳变几乎没有瞬间变化,攻击者的追踪算法依然可以利用这种物理信号的连续性去推断设备是否为同一台的信息。
另一方面,由于BLE设备中RPA(可解析私有地址)的解析往往需要消耗接收端的计算资源(AES运算),如果设备非法攻击者通过伪造大量的虚假RPA地址向目标设备发起连接请求,这就会迫使目标设备进行密集的解密运算,很容易导致电池耗尽(DoS攻击)。而且,当与目标设备之间的连接建立之后,非法攻击者如果刻意干扰射频环境导致连接中断,观察设备重新连接时是立即更换地址还是复用旧地址,或者触发特定的恢复机制等,都可能泄露设备的行为模式信息。
当然,还有其他很多方式容易导致随机化MAC 地址保护功能的失效,例如新旧地址关联和协议关联。虽然理论上来说,随机化的MAC地址能够阻止身份关联,但在实际应用场景中,假如设备更换了随机 MAC 地址,但广播包中的某些内容(如序列号)没有同步更新,就很容易会导致新旧地址被关联。此外,某些设备如果同时运行 BLE(低功耗蓝牙) 和 Classic Bluetooth(经典蓝牙),通过两个协议之间的关联信息,非法攻击者也可以很容易锁定设备的真实硬件地址。
信号广播方面的漏洞自然只是众多可能被利用的漏洞中的其中一种。正如国家安全部提及,蓝牙协议也是另一大容易被利用的方面,2023年12月20日国家信息安全漏洞共享平台(CNVD)就收录了蓝牙协议中间人攻击漏洞(CNVD-2023-98846,对应CVE-2023-24023),攻击者就是利用漏洞通过欺骗性的配对或绑定设备强制使用较短的加密密钥长度,破坏了蓝牙设备会话的安全验证机制。
位于目标设备有效蓝牙传输距离内的攻击者,利用上述漏洞能通过捕获和伪造蓝牙会话数据包,对目标会话发起“中间人攻击(BLUFFS)”。“中间人攻击(BLUFFS)”能够破坏蓝牙配对设备的会话身份验证机制,通过使用欺骗性的配对或绑定设备强制使用较短的加密密钥长度,继而破坏蓝牙通信会话的保密性和完整性。
因此,无论是绕过MAC地址随机化保护机制还是通过利用蓝牙协议的一些漏洞,非法攻击者都对设备进行静默监听、数据窃取、定位跟踪等行为,严重的甚至可以重写设备固件,让设备直接“叛变”。这些情况下,非法攻击者可能仅用非常低成本的设备,就能够诱使设备“交出密码”,即便蓝牙设备开启了各种验证,依然难逃非法攻击者设下的“重重陷阱”。
防患于未然,安全成AIoT时代“核心命题”
正如国家安全部所提及,面对潜藏在身边的蓝牙使用安全风险,用户需要养成良好的安全使用习惯,做到“多警惕、勤更新、爱隐蔽”:在涉密环境中,尽量不使用各类蓝牙设备,对任何以“提升效率”为名的无线连接方案保持合理警惕,坚决杜绝因追求操作便捷性而突破安全底线的行为;而且,当自己的蓝牙设备突然出现奇怪的提示(如非本人操作的配对请求),须提高警惕,及时断开连接并检查设备;同时,定期检查手机、无线耳机、智能手表、蓝牙音响等常用蓝牙设备供应商提供的固件更新信息,及时封堵漏洞,提升蓝牙设备防护能力;将设备的“可见性”关闭或设置为“仅限已配对的设备”,如此一来即便蓝牙在后台运行,过路的陌生设备也扫描不到,能大大降低被攻击概率。
除此之外,作为用户还应建立起高度的个人信息安全保护意识,在公共场所或不需要使用时,建议彻底关闭蓝牙功能,而不仅仅是在控制中心断开连接。以最常用的智能手机为例,如今无论是安卓手机还是苹果手机,系统内大都配备了安全检测功能,当系统提示有风险应用时,作为用户一定不要怀着侥幸心理冒险安装,如应用已强行安装,可及时卸载并进行杀毒。另外,对于个人重要的数据和信息,最好是采用网络安全隔离措施,防止外部攻击,尤其是针对一些较为隐私的内容,都应该放入独立的带密码验证的隐私空间,做好多重保护措施。
当然,AIoT时代的蓝牙技术安全,不仅仅只是用户个人采取保护措施就能完全规避的,需要的是从标准端、硬件设计再到软件设计甚至设备端整个产业链的通力合作,共同构建AIoT时代的蓝牙技术安全壁垒。
首先,在蓝牙芯片设计端,需要引入更多的硬件防护方案,去尽可能的提升数据安全防护能力。典型比如现在不少通过RF侧信道攻击来提取密钥的案例,如今很多蓝牙芯片内部的AES硬件加速器在进行加密运算时,RF发射中往往会包含与密钥相关的微弱信息。由于这些发射伴随着正常的蓝牙RF信号一起传播,非法攻击者只需要在一定距离外使用天线接收这些信号,即可提取密钥。因此,蓝牙芯片厂商需要在AES硬件加速器设计中引入更多防护措施,例如降低RF发射中与密钥操作相关的信号强度,或引入随机化时钟/功率波动来干扰侧信道分析。
同时,固件和软件驱动层面也需要采取更多有力的安全措施来进行防护,以达到和硬件进行高度配合的“软硬安全融合”的效果。例如,为避免攻击者利用漏洞窃取安全信息,产品研发商需要在软件层面实施掩码方案(masking scheme),使得密钥操作在时间和空间上更加分散,对于如数字车钥匙和工业传感器等高安全需求场景,更要考量在蓝牙通信之上叠加额外的应用层加密,实现即便底层密钥被泄露上层通信仍然受保护的效果。
好在蓝牙技术如今日新月异,持续加速版本更新。去年,蓝牙技术联盟(Bluetooth SIG)发布的蓝牙核心规范6.2中,便针对蓝牙信道探测(Channel Sounding)新增了防护机制,这些防护机制可有效应对复杂的基于幅度的射频(RF)攻击,从而强化安全测距系统,降低中继攻击和欺骗攻击风险,这项增强对汽车、智能家居和工业应用领域至关重要。
例如,蓝牙6.2核心规范定义了归一化攻击检测器度量(NADM),通过滑动量表的方式显示了攻击的可能性(其范围从极不可能到极有可能)。虽然这种规范没有规定固定的算法,但却是提供了一个基于评估“CS_Sync数据包”异常(如意外位转换或相位变化)的灵活框架,控制器可以生成 NADM 值,并通过Host控制器接口 (HCI) 事件向Host报告,从而允许用户应用进行威胁评估。
针对以注入相位经过调整的伪造信号去欺骗接收器的攻击(“早期承诺范围攻击”)方式,蓝牙6.2核心规范采用了归一化交叉相关和相位最小平方误差等方法,将接收信号的相位与参考信号进行比较,可识别出任何异常相位抖动。针对基于振幅的信号操纵类攻击这一“早期承诺范围攻击”升级版的攻击方式,蓝牙6.2核心规范借助定义精确的攻击模型、稳健的基于DFT的检测指标和全面的多阶段测试机制,确保了通过认证的设备能够可靠地检测到操纵距离测量的复杂企图。加上蓝牙6.2核心规范对HCI和链路层协议的必要更新,为缓解上述不断发展的攻击威胁提供了更加全面的防护框架。
总结
AIoT时代的蓝牙技术安全,需要的不仅仅只是一方的努力,而是从标准端、硬件端、软件端、设备端到用户端通力协作的结果。在标准端不断强化蓝牙技术安全防护能力的基础上,以芯片、模组为核心的硬件端,算法为核心的软件端,以及以软硬结合为主的设备端都应加强对信息安全的重视,研发相应的技术去降低各类蓝牙设备在实际应用场景中被窃密的风险,为用户筑牢第一道“防线”。身为蓝牙设备的直接受益者,广大用户更需要提高蓝牙功能使用中的信息安全保护意识,做到“多警惕、勤更新、爱隐蔽”,为个人信息与数据安全构筑好终极“防线”。
文章来自:电子发烧友
![]()
