Videnskab
 science >> Videnskab >  >> Elektronik

Designfejl kan åbne Bluetooth -enheder for hacking

Kredit:CC0 Public Domain

Mobilapps, der fungerer med Bluetooth-enheder, har en iboende designfejl, der gør dem sårbare over for hacking, ny forskning har fundet.

Problemet ligger i måden, hvorpå Bluetooth Low Energy -enheder - en type Bluetooth, der bruges af de fleste moderne gadgets - kommunikerer med de mobile apps, der styrer dem, sagde Zhiqiang Lin, lektor i datalogi og teknik ved Ohio State University. Lin præsenterede resultaterne i denne uge på Association for Computing Machinerys konference om computer- og kommunikationssikkerhed (ACM CCS 2019).

"Der er en grundlæggende fejl, der gør disse enheder sårbare - først når de oprindeligt er parret med en mobilapp, og så igen når de er i drift, " sagde Lin. "Og selvom omfanget af denne sårbarhed varierer, vi fandt ud af, at det var et konsekvent problem blandt Bluetooth-lavenergienheder, når de kommunikerer med mobilapps."

Overvej en bærbar sundheds- og fitnesstracker, smart termostat, smart højttaler eller smart home assistant. Hver kommunikerer først med apps på din mobilenhed ved at udsende noget, der kaldes en UUID - en universelt unik identifikator. Denne identifikator gør det muligt for de tilsvarende apps på din telefon at genkende Bluetooth-enheden, oprette en forbindelse, der gør det muligt for din telefon og enhed at tale med hinanden.

Men selve identifikatoren er også indlejret i mobilappkoden. Ellers, mobilapps ville ikke kunne genkende enheden. Imidlertid, sådanne UUID'er i mobilapps gør enhederne sårbare over for et fingeraftryksangreb, Lin og hans forskerhold fandt.

"I det mindste en hacker kunne afgøre, om du har en bestemt Bluetooth -enhed, såsom en smart højttaler, hjemme hos dig, ved at identificere, om din smartenhed udsender de særlige UUID'er, der er identificeret fra de tilsvarende mobilapps, " sagde Lin. "Men i nogle tilfælde, hvor ingen kryptering er involveret eller kryptering bruges forkert mellem mobilapps og enheder, angriberen ville være i stand til at 'lytte med' på din samtale og indsamle disse data."

Stadig, det betyder ikke, at du skal smide dit smartwatch væk.

"Vi mener, at problemet skal være relativt nemt at løse, og vi har fremsat anbefalinger til appudviklere og til Bluetooth -branchegrupper, " han sagde.

Efter Lin og hans team indså, at Bluetooth-enheder havde denne indbyggede sårbarhed, de ville se, hvor udbredt det kunne være i den virkelige verden. De byggede en "sniffer" - en hackenhed, der kan identificere Bluetooth -enheder baseret på de udsendelsesmeddelelser, der sendes af enhederne.

"Den typiske forståelse er, at Bluetooth Low Energy -enheder har signaler, der kun kan køre op til 100 meter, " sagde han. "Men vi fandt ud af, at med en simpel modtageradapter og forstærker, signalet kan 'sniffes' (eller findes elektronisk) meget længere - op til 1, 000 meter væk."

De kørte derefter "snifferen" rundt i et 1,28 kvadratkilometer stort område nær Ohio State's campus for at teste sårbarheden. De fandt mere end 5, 800 Bluetooth lavenergienheder. Af disse, omkring 5, 500-94,6 procent – ​​var i stand til at blive "fingeraftryk" (eller identificeret) ved et angreb og 431-7,4 procent – ​​var sårbare over for uautoriseret adgang eller aflytningsangreb.

De, der var sårbare over for uautoriseret adgang, havde problemer med det indledende "fingeraftryk" mellem enhed og telefonapp, der satte dem i fare for at hacke. "Det var i den første godkendelse på app-niveau, den første parring af telefonappen med enheden, hvor denne sårbarhed eksisterede, " sagde Lin. Hvis app-udviklere strammede forsvaret i den indledende godkendelse, han sagde, problemet kunne løses.

Holdet rapporterede deres resultater til udviklere af sårbare apps og til Bluetooth Special Interest Group, og skabte et automatiseret værktøj til at evaluere alle Bluetooth Low Energy-apps i Google Play Butik—18, 166 på tidspunktet for deres forskning. Ud over at opbygge databaserne direkte fra mobile apps fra Bluetooth-enhederne på markedet, holdets evaluering identificerede også 1, 434 sårbare apps, der tillader uautoriseret adgang, et nummer, der overraskede Lin. Deres analyse inkluderede ikke apps i Apple Store.

"Det var alarmerende, " sagde han. "Potentialet for krænkelse af privatlivets fred er højt."

Disse enheder ved meget om os – de er de bærbare teknologier, der sporer vores skridt og vores puls; højttalerne, der "hører" os og spiller sange, vi gerne vil høre, eller giv os en nem måde at bestille nye ting fra internettet på.

Lins forskning fokuserer på sårbarheder i teknologi, forsøger at identificere de potentielle sikkerhedsgab, før de bliver til ægte sikkerhedsproblemer. Tidligere på sommeren han og forskere ved Georgia Institute of Technology fandt mere end 1, 600 sårbarheder i støtteøkosystemet bag top 5, 000 gratis apps i Google Play Butik.