行业新闻与博客

#BHUSA:Android 手机面临 BlueRepli 蓝牙攻击的风险

近年来,不乏与蓝牙相关的攻击,包括 BlueBorne 和 BadBlueTooth 等。在 8月5日举行的 Black Hat USA 2020 虚拟活动上,随着 BlueRepli 的公开披露,蓝牙漏洞列表中增加了新的攻击。



安全研究人员 Sourcell Xu 和 Xin Xin 将 BlueRepli 攻击描述为绕过 Android 手机上的蓝牙身份验证而不进行检测的一种方法。在一系列录制的演示中,研究人员演示了如何在有限或没有用户交互的情况下,利用滥用蓝牙来窃取目标设备的电话簿以及收到的所有 SMS 文本消息。



由于某些原因,研究人员尚未完全了解,BlueRepli 攻击目前在 Apple iOS 设备上不起作用。此外,研究人员指出,他们已向 Google 和 Android Open Source Project(AOSP)披露了该问题,但据他们称,到目前为止,该问题尚未得到修补。



BlueRepli 攻击的核心是滥用所谓的蓝牙配置文件。徐解释说,蓝牙配置文件详细介绍了可用于实现连接的特定应用场景。例如,有一个电话簿访问配置文件(PBAP)用于访问用户的电话簿,而消息访问配置文件(MAP)提供对文本消息的访问。



徐指出,2019年披露的名为“ BadBlueTooth”的蓝牙漏洞也利用了蓝牙配置文件。尽管在这种攻击情况下,受害者需要安装恶意应用程序,而对于 BadRepli,则不需要安装任何内容。蓝牙范围内的任何 Android 设备都可能受到 BadRepli 攻击的威胁。



为了帮助演示攻击并允许其他人进行测试,研究人员创建了一个名为 BlueRepli Plus 的软件项目,该项目将在 Augusrt 6 上的 Black Hat Arsenal 工具演示中进行演示。



BlueRepli 如何工作



徐解释说,用户熟悉几种典型的蓝牙配对方案。最常见的情况是,向​​用户显示是 / 否对话框以接受连接,或获得需要输入的六位数的数字。



但是,蓝牙规范中定义了另一个选项,称为“正常工作”,当触发该选项时,可以绕过用户交互以启用连接的需要。使用 BlueRepli,研究人员声称可以通过多种方式绕过身份验证,包括使用正义作品选项。



徐解释说,在基于欺骗的攻击中,攻击者首先通过简单的扫描来获取受害者的蓝牙地址。攻击者冒充蓝牙设备和知名的应用程序名称(例如 Skype),例如,向受害者的 Android 手机索要电话簿或短信。受害者由于欺骗而授予攻击者权限后,攻击者即可获取数据。



Xu 描述的另一种攻击是基于漏洞的攻击,攻击者首先通过扫描获得两个蓝牙设备地址。第一个地址是受害者的蓝牙地址,而第二个地址是已获得受害者访问权限的地址,例如属于受害者的蓝牙耳机。攻击者将其地址更改为第二个地址,然后直接向受害者请求数据(电话簿和 SMS)。



徐说:“数据将在受害者不知情的情况下传递回攻击者。”



本文由机器译制