低功耗蓝牙漏洞分析狂野木潇落

1.蓝牙连接流程下图是一个完整的蓝牙扫描发现从机设备,连接从机设备,建立数据交互通道,分发密钥,建立安全连接,profile发现,以及数据交互过程,牢记这张图表的配对流程,下面针对漏洞一一展开。

2.漏洞分析LinkLayer溢出攻击(CVE-2019-16336,CVE-2019-17519)赛普拉斯PSoC4/6BLE芯片3.41/2.60(CVE-2019-16336)和NXPKW41Z3.40SDK(CVE-2019-17519)可根据LL链路层长度溢出漏洞进行攻击。这种漏洞使攻击者可以通过故意加长主机端发送的LL字段来触发从机设备缓冲区溢出。当主机LL数据包填充比其操作码规定的字节要多得多的字节,就会触发从机溢出。下图中显示了一个示例,蓝牙操作码版本请求的长度仅为5个字节,但是当LLLength字段值增加扩展为247个字节,接收端LL层BLE协议栈会在此类数据包时,会在内存中分配比预期更多的字节,这会导致不稳定,如果申请的缓冲空间未被释放,最终会导致从设备崩溃。影响:此漏洞会导致拒绝服务(DoS)。攻击者可以对产品固件进行反向工程,以植入代码远程执行。BleedingBit漏洞就是最好的体现,该漏洞在19年被爆出,该漏洞允许通过操纵LL长度字段长度,可以在某些德州仪器蓝牙芯片(TexasInstruments)设备上进行远程代码执行。

LLID死锁(CVE-2019-17061,CVE-2019-17060)

这个漏洞可能会使Cypress(CVE-2019-17061)和NXP设备处于死锁状态(CVE-2019-17060)。如果赛普拉斯PSoC4/6或NXPKW41Z设备接收到一个LLID字段被清除的数据包,那么两个设备都将进入故障状态。具体而言,此状态会阻止BLE协议栈的正常工作。该漏洞的详细信息如下图所示,事实证明,这种攻击使从机协议栈LL层处理机陷入混乱,从机接收到的任何数据包都得到正确的处理或被忽略。例如,恩智浦KW41Z外设可能会响应乱序的指令到主机设备。但是,该漏洞不会触发任何硬故障,这个问题可以通过产品固件上的看门狗定时器来防止。

影响:该问题不易被发现,并且只有在连接的过程中有可能暴露,他会使BLE产品的体验感受变差,要求用户手动对产品重启以重新建立BLE连接通信。

L2CAP(CVE-2019-17517)

DA14580SDK5.0.4或更早版本的设备会存在TruncatedL2CAP漏洞。该漏洞是由于在处理L2CAP数据包期间缺乏检查,如果数据包的总长度(即LL长度)的值小于有效载荷的L2CAP长度+4,则会将多余字节复制到底层接收缓冲区之外。下图显示了最大传输单元(MTU)的示例,MTU捕获一个长度请求,该请求的LL长度为7个字节,L2CAP长度为3个字节。如果从机设备收到LL长度为5个字节的恶意MTU长度请求,则L2CAP接收缓冲区将溢出两个字节(即L2CAP长度+4-LL长度)。因此,攻击者可以通过向外围设备发送正确的L2CAP有效数据和格式错误的超长LL数据的组合来有选择地选择要溢出的字节数。

影响:无线电范围内的攻击者可以使用此攻击执行拒绝服务DoS并使设备崩溃。攻击者可能会估计发送需要溢出的数据包,从机设备会将某些内容写入与L2CAP接收缓冲区相邻的RAM中。在最坏的情况下,此攻击可使用DialogDA14580对执行远程指令代码。

SilentLengthOverflow(CVE-2019-17518)

这种攻击类似于LL链路层长度溢出。在DialogDA14680设备中,从设备对主机恶意操作码和过长数据包会有意外响应。虽然此主机行为不符合BLECore规范,但当发送某个具有高于预期的LL长度的数据包时,从机设备会崩溃。这表明对于某些数据包类型(如配对请求),从机接收缓冲区发生了溢出。

影响:攻击者通常可以使用此攻击执行拒绝服务并使设备崩溃。假设根据数据包触发了缓冲区溢出,则有可能执行远程恶意代码。

InvalidConnectionRequest(CVE-2019-19193)

我们发现TISDK中没有充分考虑接收无效参数时的状态变化,这可能导致产品开发人员无法处理该空闲状态,错误处理此状态可能导致eGeeLock等产品停止广播,因此需要用户进行重启。

CC2540还可以接受数据包长度小于预期长度(被截断)的连接请求,由于其数据小于预期长度,因此会自动补零,相当于InvalidConnectionRequest。

影响:攻击者可以利用下图方法,使用SoC芯片轻松被DoS攻击。此外,如果终端产品商未有效检测此类错误,进行处理,则设备可能会进入死锁状态。反过来,受到这类攻击时需要用户手动重新启动设备。

PublicKeyCrash(CVE-2019-17520)

此漏洞是在TexasInstrumentsCC2640R2BLE-STACK-SDK(v3.30.00.20和更早版本)上发现的。具体地说,该漏洞存在于旧版配对过程的实施中,该过程由安全管理器协议(SMP)实施处理。当从机执行旧式配对过程时,通过在SMP配对过程开始之前发送SMP公钥包,有可能在设备内存中造成硬故障(下图步骤9)。通常,如果在配对请求/响应交换中未启用安全连接,则从机设备应忽略公共密钥的接收。在与供应商的协调过程中,德州仪器(TI)通知我们,由于从机设备接受了公钥并将其复制到空目标地址,因此触发了硬故障。通常,如果在配对请求/响应过程中正确指示了安全连接,则此地址对应于有效分配的缓冲区。

影响:攻击者可以利用上述行为执行DoS,并可能使用CC2640R2SoC用于主要应用程序重新启动。从好的方面来说,不可能在从机设备的内存中执行缓冲区溢出。这是因为意外的公钥始终被复制到空地址,这是攻击者无法控制的。但是此漏洞也可能导致死锁。我们对CubiTag蓝牙跟踪器的评估就证明了这一点,CubiTag产品无法正确处理该硬故障,进入来死锁状态。这要求用户手动重新启动它

SequentialATTDeadlock(CVE-2019-19192)

影响:与其他多个漏洞类似,如果供应商未在产品固件中采用看门狗,则利用此漏洞可能会使产品处于死锁状态。

L2CAPfragment(CVE-2019-19195)在主从设备通信过程中,蓝牙4.0-4.2核心规范规定,数据包的最小和最大PDU大小应在2-39范围内,超出此边界的数据包将被丢弃,因为它们是无效的。但是,我们发现,运行ATMSAMB11BluSDKSmartv6.2和更低版本的设备并非如此。,根据下图所示,如果将长度为1的L2CAPPDU发送到从设备,则设备会崩溃。

影响:SDK中默认启用了看门狗机制,降低了死锁的风险。因此,此漏洞主要远程重新启动设备,影响设备的可用性。

Overflow(CVE-2019-19196)

在所有TelinkSemiconductorBLESDK中都发现了密钥长度溢出漏洞,这会导致设备内存溢出,从而导致崩溃。该漏洞是在使用TelinkSMP实现的设备配对过程中发现的多个问题的集合。

在配对过程开始期间,中央设备会发送一个配对请求数据包,其中包含要在配对过程结束时协商最大允许的密钥大小。密钥的最大大小被标准化为7到16个字节,并且任何与它的偏差的长度都应在配对中予以拒绝。但是,Telink外设实际上是通过使用配对响应应答主设备来接受最大为255的加密密钥。尽管存在第一个问题,但从设备在随后的配对过程的交换密钥期间拒绝配对,而没有异常行为。触发该漏洞的原因之二是由于从设备接受LL加密过程而在配对过程开始之前发生的(尽管在稍后阶段失败了)。通过结合上述两个问题,有可能迫使从设备分配在配对请求期间分配出超大密钥缓冲区长度。如下图所示,主设备发送无效的配对请求,等待配对响应并发送加密请求。该请求被接受,并且从机设备的固件尝试分配超大密钥时,内存会发生溢出。

影响:利用此漏洞,攻击者可以启用配对支持来执行缓冲区溢出并使TelinkSoC产品崩溃,这是某些BLE产品的常见做法。最坏的情况下,该攻击可能会覆盖存储加密随机数的缓冲区,从而使攻击者可以绕过加密并泄漏用户信息。

Installation

此严重安全漏洞是密钥长度溢出的变体,它会影响使用Telink所有的产品。当Telink从机设备接受来自主机端乱序加密请求时,使用LTK=0(长期密钥)的就可以绕开加密过程。LTK大小通常为16个字节,是在配对请求/响应交换期间达成的,流氓主机发送带有安全连接配对指示的配对请求,并等待配对响应。接下来,主机跳过安全配对过程,直接发送加密请求,开始加密过程。

由于从机设备缺乏验证,因此主机从从机设备接收加密开始指令,然后将加密的加密响应发送回去,从机设备将根据会话密钥SK对其进行验证,该会话密钥SK是从有效LTK派生的。问题出现了,从机的LTK初始化为零,这就意味着主机可以轻松派生出SK,以将正确的加密的加密响应发送给从机设备,从而完成加密过程。SK(在蓝牙核心规范中被隐藏为sessionKey)是由下述加密函数生成的。

SK=AESECB(Key=LTK,Plaintext=SKD)

SessionKeyDiversifier(SKD)是一个随机的16字节数字,通过加密请求/响应交换获得。因此,主机拥有正确的LTK即可发送带有有效SK的加密响应。

影响:攻击者可以利用此漏洞完全绕过BLE产品的安全性,而BLE产品依赖安全连接配对来保护用户隐私。简而言之,此漏洞使攻击者可以对受保护的BLE应用程序进行完全的通信控制。

THE END
1.车载蓝牙连接问题:突然无法使用?当车载蓝牙突然失效时,你可能会遇到以下几个问题: 电源管理: 检查车辆电源是否正常,试着重启车辆。这样,蓝牙系统可能会在重启后重新启动,从而恢复与手机的连接。 系统故障: 车载蓝牙设置可能出现了问题。这时,可以尝试恢复出厂设置,但务必注意不https://www.autohome.com.cn/ask/11279771.html
2.戴尔win10鼠标连接显示我们没有从设备收到任何响应请尝试再次连接解决方文章浏览阅读1.6w次。1.电脑关机2.开机一直按F23.点击Ie开头那个选项选第一个4.restore一下5.一直Ok然后exit6.重启https://blog.csdn.net/weixin_40799076/article/details/90575218
3.无线泉州APP隐私政策4.设备:指可用于访问我们的产品、技术及/或服务的装置,例如台式计算机、笔记本电脑、平板电脑或智能手机。 5.唯一设备标识符(专属ID或UUID):是指由设备制造商编入到设备中的一串字符,可用于以独有方式标识相应设备(例如手机的IMEI号)。 6.去标识化/匿名化处理:指对个人信息进行技术处理,使得个人信息主体无法被识https://www.qztv.cn/static/html/user_secret.html
4.物联网已经来临并将取代传统互联网AET换句话说,物联网会取代传统互联网,不过物联网的作用不是给我提供多一种方式,让我们手动往电脑输入信息,而是通过传感器自动感知我们的行为并采集信息。传感器接收到信号之后,我们身边的那些已经联网的设备将会自动作出响应,而这些设备在云端的数据也会相应的自动更新。从某种程度上讲,未来我们与计算机交互的时候,可能更http://m.chinaaet.com/article/217476
5.蓝牙设备发现与同步(pageandinquire过程详解)6) 目的和源设备切换并采用源信道的参数,此时处于主设备响应状态和子设备响应状态。 3. 各种状态间的转换: standby->inquiry:当一个设备需要去扫描周围是否有别的设备的时候,就会从standby转变到inquiry的状态。到了这个状态之后,他就会重复地发送inquiry的msg,inquiry msg并没有标明任何和source相关的信息,但是它可能https://www.pianshen.com/article/2563740595/
6.[隐私政策](2)设备绑定 为了保障您能够使用本产品和服务,您需要绑定相应的读书郎系列产品的设备时,经您同意开启相机/摄像头/蓝牙权限后,我们将调用您的相机/摄像头/蓝牙权限用户设备绑定。若绑定打印机设备,需要开启蓝牙权限后,通过蓝牙与打印机连接配对,连接成功后绑定设备。 http://admin-aide.readboy.com/privacy_policy
7.淘车位隐私政策为提高您使用我们的产品与/或服务时系统的安全性,更准确地预防钓鱼网站欺诈和保护账户安全,我们可能会通过了解您的浏览信息、订单信息、设备信息等手段来判断您的账号风险,并可能会记录一些我们认为有风险的链接(“URL”);我们也会收集您的设备信息对于淘车位系统问题进行分析、统计流量并排查可能存在的风险、在您选择https://www.tao-che-wei.com/Index/Airport/privacy.html
8.隐私政策在您开始使用我们的产品/服务前,请您务必先仔细阅读和理解本政策,特别应重点阅读我们以粗体/粗体下划线标识的条款,确保您充分理解和同意之后再开始使用。一旦您使用或继续使用我们的产品/服务时,即意味着您同意我们按照本隐私政策处理您的相关信息。如对本政策内容有任何疑问、意见或建议,您可通过本《隐私权政策》提供http://api.kjszzsxf.cn/app/company_zeshangxianfeng/amazon/yszc_vivo.html
9.“青聚锦官城·城市志愿者”隐私保护政策当您开启设备定位功能并使用我们的LBS时,我们可能会收集和使用您的位置信息,以实现为您提供本地周边服务的目的。我们会使用有关技术对您的实际位置进行定位,这些技术包括IP地址、GPS以及能够提供相关信息的Wi-Fi接入点、蓝牙和基站等传感器技术。请您注意,大多数移动设备都允许关闭定位功能,具体方法建议您参考或联系http://cdyouth.cdcyl.org.cn/volunteer/site/news/14
10.安徽省网络课程学习中心(e会学)用户协议本协议仅适用于合肥亚慕信息科技有限公司(以下简称“安徽省网络课程学习中心”或“我们”)的产品或服务。 在注册安徽省网络课程学习中心(e会学)或访问安徽省网络课程学习中心(e会学)的任何页面之前(包括访问任何课程资料、讨论区或使用其他电子服务)之前,请务必审慎阅读、充分理解本用户协议(即“本服务条款”)、隐私https://app2021.ehuixue.cn/appnotice.html
11.班级优化大师隐私政策为方便您保存学生档案图片到本地相册,我们需要获取您的外置存储读取权限,当您开启该权限后,我们会收集您的孩子在校表现评价、潜力分析、家长反馈、参与提升计划信息。如果您拒绝提供本功能所需要的信息或拒绝授权所需要的权限,您可能无法将学生图片保存到本地相册,但不影响您使用其他基本业务功能。 https://care.seewo.com/easicare-mobile/page/care-privacy-policy
12.小店SDK隐私政策IMSI、ICCID、GAID、MEID、硬件序列号、iOS如IDFV、IDFA;不同的标识符在有效期、是否可由用户重置以及获取方式方面会有所不同)、网络设备硬件地址(MAC地址)、IP 地址、WLAN接入点(如SSID,BSSID)、蓝牙(Bluetooth)、基站、软件版本号、网络接入方式、类型、状态、网络质量数据、操作、使用、服务日志、设备传感器数据https://school.jinritemai.com/doudian/web/article/aHZzz2gQq4M5?wid=1718461387509