利用基于允许列表的旁路通道突破BLE MAC地址随机化机制及其对策

《ACM Transactions on Privacy and Security》:Breaking BLE MAC Address Randomization with Allowlist-Based Side Channels and its Countermeasure

【字体: 时间:2025年11月07日 来源:ACM Transactions on Privacy and Security

编辑推荐:

  蓝牙低功耗(BLE)允许列表存在侧信道漏洞,导致被动设备跟踪和重放攻击,通过同步随机MAC地址和时间戳生成方案缓解,测试显示攻击成功率16422/100101,并披露给蓝牙SIG(CVE-2020-35473)。

  

摘要

如今,蓝牙低功耗(BLE)技术已无处不在。为了防止未知设备连接BLE设备(例如智能手机),BLE使用允许列表机制,仅允许已识别的设备进行连接。不幸的是,我们发现这种允许列表功能实际上引入了一个用于设备追踪的侧信道:即使设备使用了随机生成的MAC地址,其行为仍然会发生变化。更糟糕的是,我们还发现蓝牙协议中规定的MAC地址随机化方案存在缺陷,容易受到重放攻击。攻击者可以通过重放捕获到的MAC地址来探测目标设备是否会根据其允许列表进行响应。我们使用43个BLE外围设备、11个中心设备和4块开发板验证了基于允许列表的侧信道攻击方法,结果发现没有任何设备在配置了允许列表后能够抵御这些攻击。我们建议采用一种时间间隔不可预测、中心设备与外围设备同步的随机MAC地址生成方案来防止被动设备追踪(该方案会使中心设备的功耗增加1%,外围设备增加6.75%;同时使中心设备的性能下降88.49微秒,外围设备下降94.46微秒),并使用时间戳来生成随机MAC地址,从而阻止攻击者进行主动设备追踪(该方案会使外围设备的功耗增加3.04%,中心设备下降63.58微秒,外围设备下降20.54微秒)。我们的现场测试表明,在100,101个被捕获的设备中,有16,422个设备容易受到我们的攻击。我们已于2020年10月将这一发现告知蓝牙SIG(Bluetooth Special Interest Group)及其他相关方。蓝牙SIG为此漏洞分配了CVE-2020-35473编号。谷歌将此漏洞归类为高严重性的设计缺陷,并向我们提供了漏洞赏金。
相关新闻
生物通微信公众号
微信
新浪微博
  • 搜索
  • 国际
  • 国内
  • 人物
  • 产业
  • 热点
  • 科普
  • 急聘职位
  • 高薪职位

知名企业招聘

热点排行

    今日动态 | 人才市场 | 新技术专栏 | 中国科学人 | 云展台 | BioHot | 云讲堂直播 | 会展中心 | 特价专栏 | 技术快讯 | 免费试用

    版权所有 生物通

    Copyright© eBiotrade.com, All Rights Reserved

    联系信箱:

    粤ICP备09063491号