我有一副蓝牙耳机,用了两年多了,每天都戴着开会、打电话、听音乐。在上个月之前,我从来没想过蓝牙耳机本身可能成为一个窃听工具。直到我去参加一个安全圈的朋友聚会,有人现场演示了一招:在距离十几米外,用一台特制的接收设备,成功捕捉到了蓝牙耳机和手机之间的通信信号,然后通过解码还原出了通话内容。演示结束后,在场的人都沉默了。蓝牙耳机,你已经用了这么久,你有没有想过它可能在"旁听"你的所有通话?

今天这篇文章就把蓝牙耳机窃听这个事说清楚。

先说说蓝牙通信的基本原理。蓝牙设备在通信时,会在2.4GHz频段上发送和接收信号。这个频段属于ISM频段,即工业、科学、医疗频段,是公开的、不需要授权的。蓝牙技术通过跳频的方式来避免干扰,每秒会跳1600次频,每跳持续625微秒。听起来很复杂,对吧?但重点不是技术细节,重点是蓝牙信号的本质就是无线电波,它在传输过程中是向周围空间辐射的。理论上,任何人只要在信号的覆盖范围内,都可以接收到这些信号。

蓝牙通信的覆盖范围有多大呢?根据蓝牙的功率等级,Class 1蓝牙设备的最远传输距离可以达到100米,Class 2是10米,Class 3是1米。市面上的蓝牙耳机大多是Class 2,理论距离10米,但在实际环境中,信号可以穿透墙壁,在开放空间内二三十米甚至更远都能收到。所以你在办公室里戴着蓝牙耳机打电话,隔壁办公室甚至楼下的人都有可能收到蓝牙信号。

那蓝牙信号是加密的吗?答案是:不一定,或者说,加密的强度远远不够。

早期的蓝牙版本,包括蓝牙2.0和2.1,使用的是E0加密算法。这个算法在2005年就被研究人员攻破了,而且攻破的方法还不止一种。蓝牙4.0版本改用了AES-CCM加密,安全性有了明显提升。但问题是,如果你的蓝牙耳机和手机都是四五年以上的老设备,它们可能还在使用老版本的蓝牙协议,用的就是那个已经被攻破的加密。而且即使是新版蓝牙,配对过程也存在安全缺陷,如果攻击者在设备首次配对时在场,通过截获配对过程中的临时密钥,就可以解密后续的所有通信内容。

这就是蓝牙耳机的第一个窃听风险:空中接口窃听。攻击者在信号覆盖范围内部署信号接收设备,捕获蓝牙通信信号,然后使用专用工具对捕获的信号进行分析和解密。解密后,通话内容、语音消息、音乐都能被还原出来。这个攻击对设备没有特殊要求,只要攻击者有一个带蓝牙嗅探功能的设备,加上一些开源工具,比如btlejack、bluelog、btscanner,就能完成。

第二个风险是蓝牙设备的配对漏洞。蓝牙设备在首次配对时,需要交换配对信息。如果设备启用了"简易配对"模式,配对过程的安全性就非常弱。攻击者可以在设备配对的过程中发动中间人攻击,假冒配对对象的身份。还有一种情况是蓝牙设备的配对被"持久化"了,即设备会记住曾经配对过的手机,每次靠近时自动连接。如果攻击者伪造了一个曾经配对过的设备名称,诱导蓝牙耳机主动连接,连接建立后攻击者就可以向耳机发送数据或者接收耳机上传的数据,包括实时语音。

第三种风险是利用蓝牙耳机的协议漏洞。不同品牌、不同型号的蓝牙耳机,使用的蓝牙协议栈可能存在已知漏洞。比如有些品牌的蓝牙耳机,在连接后默认开启免提协议,这个协议允许远程设备向耳机发送音频数据,也允许耳机向远程设备发送麦克风采集的音频。如果攻击者通过某种手段连接到了目标耳机,就可以开启免提协议,把耳机变成一个远程拾音器。耳机戴在耳朵上,麦克风就在使用者嘴边,周围的声音都能被采集到。这个攻击不需要提前在耳机里植入恶意代码,只要利用协议本身的漏洞就能实现。

第四种风险是办公场景下的蓝牙泄漏。很多人在办公室用蓝牙耳机开电话会议或者接听工作电话。蓝牙通信的覆盖范围意味着,如果你在开放式办公区或者小隔间里用蓝牙耳机通话,方圆十几米内的其他蓝牙设备都有可能接收到信号。即使这些设备没有恶意,但如果有人特意拿一个扫描设备在办公区走一圈,所有正在进行的蓝牙通话都可能被截获。这个风险在大公司、开放式办公空间、共享办公区尤其突出。

另外还有一个细分场景值得注意:会议室蓝牙连接的安全问题。现在很多会议室配置了蓝牙会议设备,包括蓝牙音箱和蓝牙麦克风。这些设备在会议期间处于连通状态,如果会议室墙壁隔音效果不好或者窗户朝向公共区域,蓝牙信号可能被外部设备捕获。会议讨论的商业秘密就在空气中未经加密地传输着。

那么怎么防护蓝牙耳机的窃听风险呢?我给出几方面的建议。

第一,升级设备到最新的蓝牙版本。蓝牙5.0及以上的版本使用了更强的AES-CCM加密,安全性能远高于老版本的蓝牙。建议把用了多年的老蓝牙耳机换成支持蓝牙5.0或更高版本的产品。手机也要同步升级,因为蓝牙安全是双边的事,一方强一方弱也不行。

第二,注意蓝牙配对过程的安全。在公共场合连接新的蓝牙设备时,选择在不受干扰的环境下进行配对。配对时不要离开设备的有效范围,防止中间人攻击。配对完成后,及时删除不需要的配对记录,尤其是和陌生设备的配对信息。对于不常用的蓝牙设备,可以考虑关闭"自动重连"功能,防止设备在未经确认的情况下自动连接。

第三,限制蓝牙设备的连接权限。蓝牙耳机的连接模式最好设置为"仅已知设备",不要设置为"可被发现"。在不需要使用蓝牙耳机的时候,关闭手机的蓝牙功能。蓝牙功能持续打开,不仅增加被攻击的风险,也增加电量的消耗。对于商务通话场景,建议使用有线耳机或者使用经过安全加密的专用通信设备。

第四,加密通话内容本身。即使蓝牙通信被截获了,如果通话内容本身是加密的,攻击者拿到加密的数据包也无法还原出原始语音。现在一些主流的通信软件已经支持端到端加密语音通话,比如某些即时通信App在语音通话时使用端到端加密。在这种场景下,蓝牙传输的只是一段加密的语音流,即使被截获,攻击者也无法听懂通话内容。这个做法的核心思路是,不把安全信任完全放在蓝牙协议上,而是在应用层多加一层保护。

第五,办公环境的蓝牙监测。企业可以考虑在办公区部署蓝牙信号监测设备,持续扫描环境中的蓝牙信号,发现异常的蓝牙设备和连接模式时及时告警。比如有人在开会期间把一个蓝牙嗅探设备放在会议室附近,蓝牙监测系统可以发现并告警。另外,对于涉及机密信息的会议室,建议在会议期间禁止使用蓝牙耳机等无线通信设备,改为使用有线设备或者经过安全认证的专用设备。

第六,注意公共场所的使用安全。在咖啡馆、机场、高铁上使用蓝牙耳机通话时,周围环境更复杂,人员密集,被截获的风险更高。建议在这些公共场所进行敏感通话时,使用有线耳机或者手机听筒模式,避免使用蓝牙耳机。

最后我想说一个观点。蓝牙技术本身是不断进步和完善的,每一代蓝牙标准都在修补上一代的安全漏洞。但安全是一个动态的目标,没有一劳永逸的方案。蓝牙耳机的方便性确实让人离不开它,但我们也需要对它的安全局限有一个清醒的认知。对于日常的通话,蓝牙耳机是完全可以的。但对于那些真正敏感的商务通话,建议采取更安全的通信方式,同时配合环境安全检测来确保通话环境的安全性。

北京企密安信息安全技术有限公司 咨询热线:010-63711822