Kredit:CC0 Public Domain
Mobilappar som fungerar med Bluetooth-enheter har ett inneboende designfel som gör dem sårbara för hacking, ny forskning har funnit.
Problemet ligger i hur Bluetooth Low Energy-enheter – en typ av Bluetooth som används av de flesta moderna prylar – kommunicerar med mobilapparna som styr dem, sa Zhiqiang Lin, docent i datavetenskap och teknik vid Ohio State University. Lin presenterade resultaten denna vecka vid Association for Computing Machinerys konferens om dator- och kommunikationssäkerhet (ACM CCS 2019).
"Det finns en grundläggande brist som gör dessa enheter sårbara - först när de initialt kopplas till en mobilapp, och sedan igen när de är i drift, "Sa Lin." Och även om storleken på den sårbarheten varierar, vi fann att det var ett konsekvent problem bland Bluetooth-lågenergienheter när vi kommunicerade med mobilappar."
Överväg en bärbar hälso- och fitnessspårare, smart termostat, smart högtalare eller smart hemassistent. Var och en kommunicerar först med apparna på din mobila enhet genom att sända något som kallas UUID – en universellt unik identifierare. Denna identifierare gör att motsvarande appar på din telefon kan känna igen Bluetooth-enheten, skapa en anslutning som gör att din telefon och enhet kan prata med varandra.
Men själva identifieraren är också inbäddad i mobilappens kod. Annat, mobilappar skulle inte kunna känna igen enheten. Dock, sådana UUID i mobilapparna gör enheterna sårbara för en fingeravtrycksattack, Lin och hans forskargrupp fann.
"Åtminstone en hacker kan avgöra om du har en viss Bluetooth-enhet, som en smart högtalare, hemma hos dig, genom att identifiera huruvida din smarta enhet sänder de särskilda UUID:erna som identifierats från motsvarande mobilappar, ", sa Lin. "Men i vissa fall där ingen kryptering är inblandad eller kryptering används felaktigt mellan mobilappar och enheter, angriparen skulle kunna "lyssna in" på din konversation och samla in dessa data."
Fortfarande, det betyder inte att du ska kasta din smartklocka.
"Vi tror att problemet borde vara relativt enkelt att åtgärda, och vi har gett rekommendationer till apputvecklare och till Bluetooth-industrigrupper, " han sa.
Efter att Lin och hans team insåg att Bluetooth-enheter hade denna inbyggda sårbarhet, de ville se hur utbrett det kan vara i den verkliga världen. De byggde en "sniffer" - en hackningsenhet som kan identifiera Bluetooth-enheter baserat på sändningsmeddelanden som skickas av enheterna.
"Den typiska förståelsen är att Bluetooth Low Energy-enheter har signaler som bara kan färdas upp till 100 meter, " sa han. "Men vi upptäckte att med en enkel receiveradapter och förstärkare, signalen kan "sniffas" (eller hittas elektroniskt) mycket längre — upp till 1, 000 meter bort."
De körde sedan "sniffaren" runt ett område på 1,28 kvadratkilometer nära Ohio State campus för att testa sårbarheten. De hittade mer än 5, 800 Bluetooth Low Energy-enheter. Av dem, ca 5, 500–94,6 procent – kunde "fingeravtryckas" (eller identifieras) av en attack och 431–7,4 procent – var sårbara för obehörig åtkomst eller avlyssningsattacker.
De som var sårbara för obehörig åtkomst hade problem med det initiala "fingeravtrycket" mellan enheten och telefonappen som satte dem i riskzonen för hackning. "Det var i den första autentiseringen på appnivå, den första ihopkopplingen av telefonappen med enheten, där den sårbarheten fanns, "Sade Lin. Om apputvecklare skärpt försvaret vid den första autentiseringen, han sa, problemet kunde lösas.
Teamet rapporterade sina resultat till utvecklare av sårbara appar och till Bluetooth Special Interest Group, och skapade ett automatiserat verktyg för att utvärdera alla Bluetooth Low Energy-appar i Google Play Butik—18, 166 vid tidpunkten för sin forskning. Förutom att bygga databaserna direkt från mobilappar för Bluetooth -enheterna på marknaden, teamets utvärdering identifierade också 1, 434 sårbara appar som tillåter obehörig åtkomst, ett nummer som överraskade Lin. Deras analys inkluderade inte appar i Apple Store.
"Det var alarmerande, ", sa han. "Potentialen för intrång i privatlivet är hög."
Dessa enheter vet mycket om oss – de är bärbara teknologier som spårar våra steg och vår hjärtfrekvens; högtalarna som "hör" oss och spelar låtar vi vill höra, eller ge oss ett enkelt sätt att beställa nya saker från internet.
Lins forskning fokuserar på sårbarheter inom teknik, försöker identifiera dessa potentiella säkerhetsluckor innan de blir verkliga säkerhetsproblem. Tidigare i sommar, han och forskare vid Georgia Institute of Technology fann mer än 1, 600 sårbarheter i stödekosystemet bakom topp 5, 000 gratisappar i Google Play Butik.