安全科普:別亂開藍牙,當心你的隱私
來源:科技日報
發布時間:2019-12-20
瀏覽次數:1974

  藍牙耳機、藍牙手環、車載藍牙……藍牙技術自問世以來,不僅(jin) 解決(jue) 了許多數據傳(chuan) 輸方麵的難題,同時也開啟了無線生活的大門,得到各類智能設備的青睞。但這項技術為(wei) 我們(men) 生活帶來便利的同時,也帶來一些安全隱患。
 

  據外媒報道,來自波士頓大學的研究人員於(yu) 日前發現,在Fitbit智能手環等藍牙設備上,藍牙通信協議中存在的漏洞,其會(hui) 導致敏感的個(ge) 人信息被竊取,允許第三方追蹤設備所在位置。這些數據很可能被“有心人”拿去使用,考慮到如今藍牙產(chan) 品的普及率之高,專(zhuan) 家建議用戶要在這方麵提高警惕。
 

  那麽(me) ,這個(ge) 漏洞是什麽(me) ?目前藍牙設備還存在著哪些安全隱患?作為(wei) 消費者以及技術廠商應該如何防範相關(guan) 的技術風險?科技日報記者就此采訪了有關(guan) 專(zhuan) 家。

  “商標”信息導致設備被跟蹤

  那麽(me) ,波士頓大學研究者們(men) 發現的漏洞究竟是什麽(me) ?
 

  “這一漏洞與(yu) 藍牙設備建立通信連接的方式有關(guan) 。” 福建省網絡安全與(yu) 密碼技術重點實驗室副主任、福建師範大學教授黃欣沂解釋道,藍牙設備與(yu) 目標終端設備建立通信連接,需要一個(ge) “配對—連接—傳(chuan) 輸數據”的過程。在此過程中,藍牙狀態改變、搜索設備、綁定設備等信號,都是通過廣播接收到的,攻擊者可在無線網絡中“監聽”到藍牙設備的廣播信息。若能確定在一定範圍內(nei) 僅(jin) 有一名用戶,那攻擊者在該範圍內(nei) 搜索到的藍牙信號、藍牙地址,就隻會(hui) 是該用戶的,從(cong) 而建立起藍牙設備和用戶之間的一一對應關(guan) 係。
 

  “一些藍牙設備內(nei) 的藍牙地址具有唯一性,一旦這個(ge) 地址與(yu) 用戶相關(guan) 聯,他的行動就可以被記錄,用戶隱私也就難以得到保障了。”黃欣沂說,那麽(me) 即使該用戶不在原來的地點使用藍牙設備,隻要其設備的藍牙地址被“盯”上,攻擊者仍能知道哪些藍牙數據是屬於(yu) 該用戶的。
 

  “在大部分設備上,藍牙地址都會(hui) 被定期重新隨機設置,以切斷設備和用戶之間的對應關(guan) 係。”360安全研究院獨角獸(shou) 安全團隊專(zhuan) 家秦明闖說,據波士頓大學的研究人員公布的最新研究成果顯示,在藍牙通信標準中最新找到的漏洞正存在於(yu) 藍牙的身份識別功能中。該漏洞不需要攻擊者主動發數據包,隻要“監聽”藍牙的廣播信道就能“跟蹤”某個(ge) 設備。
 

  為(wei) 何藍牙設備地址被隨機改變後,攻擊者仍可以找到原用戶?“一些廠商為(wei) 了能‘認識’自家設備,在隨機化的藍牙地址、廣播信息中,編入了一些與(yu) 設備有關(guan) 的信息,好比產(chan) 品商標,導致設備還是可以被追蹤到。”秦明闖說。
 

  360安全研究院獨角獸(shou) 安全團隊專(zhuan) 家殷文旭舉(ju) 例解釋說,如Windows 10係統廣播的藍牙數據包中,部分數據在每台設備上不同,且會(hui) 出現周期性變化。與(yu) 隨機化的藍牙地址類似,其初衷也是防止被“有心人”跟蹤,但這部分數據變化的周期和藍牙地址變化的周期不同步,攻擊者可通過周密的分析和解讀,將二者關(guan) 聯起來,實現對設備的持續追蹤。
 

  根據波士頓大學研究者們(men) 的測試結果,他們(men) 發現的漏洞出現在Windows 10係統、ioses係統、macOS係統等軟件係統以及Apple Watch、Fitbit智能手環等擁有藍牙功能的設備上,因為(wei) 這些設備都會(hui) 定期發送含有自定義(yi) 數據的信息,以便和其他設備進行互動。
 

  可穿戴藍牙設備隱藏更多風險

  據統計,目前全球有數十億(yi) 台智能設備采用了藍牙技術。盡管Wi-Fi可替代藍牙滿足用戶的無線傳(chuan) 輸需求,但在無線耳機、揚聲器等設備上,通常會(hui) 同時配備藍牙和Wi-Fi功能。
 

  “無線揚聲器、車載信息娛樂(le) 係統,這類帶有藍牙功能的設備通常隻涉及點對點的單線傳(chuan) 輸,幾乎不涉及其他設備,因而比較少泄露隱私。例如,無線耳機通常隻連接用戶自己的手機或其他個(ge) 人設備,不會(hui) 連接他人的設備。”黃欣沂說,但與(yu) 體(ti) 育和健康有關(guan) 的、備有藍牙功能的智能可穿戴設備,如智能手環、智能眼鏡、智能運動鞋等,則會(hui) 通過手機軟件將用戶的心率、睡眠、體(ti) 脂等個(ge) 人信息上傳(chuan) 至服務器中,也就是非個(ge) 人用戶設備中,這就會(hui) 存在較大的隱私泄露風險。
 

  據福建宜準信息科技有限公司技術總監蔡雲(yun) 鵬介紹,因為(wei) 可穿戴設備要啟動藍牙功能,就需要廣播地址和名稱,在廣播過程中,攻擊者就可通過“監聽”間接定位到具體(ti) 終端佩戴者的位置,也就能獲取用戶位置信息。另外,攻擊者還可通過標準協議,獲取部分設備實時采集到的健康體(ti) 征信息,這部分數據一般都未經過加密處理,很容易就被“有心人”利用。同時,手機端的來電或應用消息一般都會(hui) 推送到帶有藍牙功能的可穿戴設備上,當該設備被監控後,用戶手機上的消息也可能隨之被泄露。
 

  黃欣沂舉(ju) 例說道,目前市麵上大多數智能手環都采用直接工作配對模式,即用戶主動發起連接卻看不到配對過程,且設備通常對藍牙指令的來源不經認證。在這種情況下,攻擊者隻要將一段含有特殊格式的數據傳(chuan) 至藍牙設備,就能對手環隨意“發號施令”,如控製LED顏色變化、開啟實時步數監控功能等等。
 

  我國尚未出台專(zhuan) 門的安全標準

  據測算,預計到2022年,支持藍牙功能的設備數量將從(cong) 現在的42億(yi) 提升至52億(yi) ,相關(guan) 的安全問題將會(hui) 變得日益嚴(yan) 峻。

  不過,波士頓大學的研究者們(men) 也表示,Windows 10係統和ioses係統用戶隻需把藍牙關(guan) 掉再重新打開一次便可新設一個(ge) 藍牙地址。“在廠商們(men) 對此漏洞進行修複前,這個(ge) ‘笨’辦法對於(yu) 注重個(ge) 人隱私安全的用戶來說,也許是最有效的了。”蔡雲(yun) 鵬說。
 

  2018年6月11日,全國信息安全標準化技術委員會(hui) 秘書(shu) 處就國家標準《信息安全技術藍牙安全指南》發出了征求意見稿,目前該文件處於(yu) 報批階段。“當前我國尚未出台專(zhuan) 門的安全標準,我建議應盡快完善與(yu) 藍牙設備相關(guan) 的安全標準,如對某些設備加入強製藍牙地址隨機化功能,規定盜用、濫用藍牙數據將受到嚴(yan) 厲懲處,讓攻擊者不敢利用技術漏洞做違法的事。”黃欣沂說。
 

  在技術方麵,蔡雲(yun) 鵬建議企業(ye) 和生產(chan) 廠商應對藍牙係統在配對和連接環節加強保護措施:在配對時,增加驗證配對密鑰環節;在連接時,要使用相互身份驗證方式來保證連接安全。在保護雲(yun) 端數據安全方麵,廠商應盡量選擇高安全性的服務商,及時備份用戶信息、加密傳(chuan) 輸重要文件、使用加密雲(yun) 服務、認真對待密碼,加強生產(chan) 環境數據安全審計;硬件上可采用高安全性的藍牙係統芯片和模塊,盡量降低技術漏洞給用戶帶來的影響。
 

  “消費者在選擇產(chan) 品時,應盡量選擇正規大廠家生產(chan) 的產(chan) 品,不要一味追求低價(jia) ,這樣在安全性方麵會(hui) 更有保障。此外,在使用產(chan) 品時,用戶在不使用的情況下,應盡量關(guan) 閉藍牙功能,還要及時更新係統軟件版本,堵住漏洞。”蔡雲(yun) 鵬建議,用戶應盡量減少藍牙配對次數,並選擇在安全的地方進行配對,不要讓其他人看到配對口令。同時,用戶在使用手機時,盡量不去連接、配對不可信的設備,隻與(yu) 熟悉的設備進行配對。
 

  殷文旭表示,前不久Windows 10技術團隊已修複了波士頓大學研究者發現的漏洞,用戶隻要進行軟件更新就可完成修複。但對於(yu) 手環這類更新比較慢的物聯網設備,漏洞或將存在一段時間,建議其他生產(chan) 廠商及時跟進並修複該漏洞,發布係統更新,同時檢查其餘(yu) 產(chan) 品中也是否存在類似漏洞。

聽說,打賞我的人最後都找到了真愛。
做科普,我們是認真的!
掃描關注深i科普公眾號
加入科普活動群
  • 參加最新科普活動
  • 認識科普小朋友
  • 成為科學小記者