您現(xiàn)在的位置是:首頁 >要聞 > 2020-11-19 16:48:13 來源:
BLURtooth攻擊會覆蓋藍牙加密密鑰
兩個研究小組上周報告了一個可能影響數(shù)百萬智能手機,平板電腦和物聯(lián)網(wǎng)設(shè)備用戶的藍牙漏洞。美國和瑞士大學(xué)的研究小組表示,藍牙4.2和5.0版中的一個漏洞使攻擊者可以進入通過藍牙無線連接到設(shè)備的任何配件。
普渡大學(xué)和瑞士洛桑聯(lián)邦理工學(xué)院的研究人員表示,此漏洞利用了最早與藍牙4.0一起實施的Just Works安全協(xié)議,這使攻擊者更容易使用暴力破解來建立連接。當(dāng)兩個設(shè)備配對時,安全措施對身份驗證的保護很弱。
攻擊者必須在距離目標設(shè)備相對較近的范圍內(nèi),對于最強大的設(shè)備,它的范圍從10碼到100碼。這些通常被稱為“中間人攻擊”,因為黑客實際上位于設(shè)備的無線范圍內(nèi)。
制定標準并處理藍牙技術(shù)許可的組織藍牙特別利益組織的發(fā)言人說,并非所有使用藍牙4.2和5.0的設(shè)備都容易受到攻擊。他說,受影響的設(shè)備是那些同時支持BR / EDR和LE連接以及交叉?zhèn)鬏斆荑€派生(CTKD)的設(shè)備,并且經(jīng)過編碼以特定方式處理配對和派生密鑰。
根據(jù)一份總結(jié)問題報告的報告,卡內(nèi)基梅隆大學(xué)軟件工程研究所的CERT協(xié)調(diào)中心指出,藍牙使用了一種密鑰生成類型CTKD,“可用于同時支持低能耗(BLE)和基本速率/增強的數(shù)據(jù)速率(BR / EDR)傳輸方法。” 總結(jié)說,這些被稱為雙模設(shè)備的設(shè)備可以使用兩種傳輸方式進行一次配對,“同時生成BR / EDR和LE長期密鑰(LTK),而無需第二次配對。” “在傳輸要求更高安全性的情況下,使用CTKD生成LTK或鏈接密鑰(LK)的雙模設(shè)備能夠覆蓋原始LTK或LK。”
這基本上意味著攻擊者可以更改CTKD代碼以覆蓋設(shè)備上的藍牙身份驗證密鑰。在某些情況下,身份驗證密鑰可以完全覆蓋,而在其他情況下,可以更改密鑰以削弱加密。
即使在這些條件下,如果制造商在生產(chǎn)過程中添加保護措施,某些設(shè)備也將不受黑客攻擊。
藍牙5.1提供了可防御BLURtooth攻擊的配置。此外,根據(jù)藍牙技術(shù)聯(lián)盟(Bluetooth SIG)的建議,供應(yīng)商將被告知如何加強設(shè)備以抵御此類入侵。
同時,尚無修補程序(用于固件或操作系統(tǒng)更新)可解決該問題。