智能手表安全吗?

信息安全 加密 攻击预防 蓝牙
2021-08-23 04:57:59

我的 Pebble 智能手表与许多(大多数?)其他智能手表一样,使用蓝牙低功耗(蓝牙智能、BLE、BTLE 等)与我的智能手机通信。

链接中有一些安全性,包括身份验证、数据加密和签名,但去年夏天研究人员提出了一种似乎破坏加密的攻击。

我通过此链接将电子邮件发件人姓名和主题、电话号码和姓名以及其他数据发送到我的手表,此外,此链接允许我查询我的智能手机并在某种程度上控制它。最令人担忧的是,我通常会根据它提供的信息采取行动,因此如果发送了不正确的信息,例如来自亲人的紧急短信,这可能是在某种程度上控制我的一种方式。

我还不清楚这种特殊攻击的影响,有人可以帮我分析一下吗?

我想知道是否可以采取任何简单的步骤来防止这种攻击。如果没有,我可能需要停止使用它,直到安全性得到改善。

对于蓝牙智能,我还应该注意其他攻击吗?

2个回答

你提到的攻击并没有那么可怕或令人惊讶。它实际上并不攻击设备使用的加密,而是攻击配对过程。配对蓝牙设备时,必须交换加密密钥。这是通过从 PIN 码派生 AES 密钥来完成的。他们有效地针对记录的配对会话尝试所有密码,以恢复长期使用的 AES 密钥。

如果您安全地为您的设备建立配对(在没有攻击者的环境中),那么这种攻击将毫无用处,因为一旦在配对过程中交换了加密密钥,它将用于未来的更新,并且密钥交换不必被重复。

我会将此漏洞评为非常低的问题机会。通过让客户端和服务器分别选择一半的密钥进行交换,可以非常简单地避免这种情况,但这并不是什么大问题。

是的,您还应该警惕其他攻击。

蓝牙“智能”(又名蓝牙低功耗)提供三种类型的身份验证:

  1. 带外- 这就是您所需要的。不知何故,在两个设备之间交换了一个 128 位密钥。主要示例是在蓝牙设备和智能手机之间使用 NFC。如果正在交换任何私人信息,请确保使用了此配对机制。
  2. “Just Works” - 零保护。加密密钥是数字“0”。
  3. 密码输入- 六位 PIN 或 0 到 999,999 之间的值,该值又用于加密。请注意,虽然它是一个 128 位的密钥,但其余数字左填充“0”。

资料来源:蓝牙:低能耗带来低安全性

另一方面,这种理论上的安全机制通过默克尔之谜增加了蓝牙“智能”的安全性

如果你想深入一点。这份相对较新的白皮书讨论了绕过密钥身份验证。


以下是来自bluetooth.org 网站的一句俏皮话将成本保持在最低水平的总体目标是在蓝牙智能(低能耗)技术的安全功能上做出妥协。

过了一会儿,这个小花絮出现了:“Just Works 和 Passkey Entry 不提供任何被动窃听保护。”