藍牙新漏洞,黑客可以輕松控制你的手機,全球數億台設備受影響


負責監督藍牙標准開發的組織藍牙SIG今天發表聲明,通知用戶和供應商一個新報告的未修補漏洞,該漏洞可能會影響全球數億台設備,甚至影響打開藍牙功能的手機,黑客還可以輕松控制你的手機。

該漏洞由兩個獨立的學術研究團隊獨立發現,存在於支持基本速率/增強數據速率(BR / EDR)和藍牙低功耗(BLE)標准的設備的交叉傳輸密鑰派生(CTKD)中。

交叉傳輸密鑰派生(CTKD)是一個藍牙組件,負責在將兩個藍牙設備(也稱為“雙模式”設備)配對在一起時協商身份驗證密鑰。

該漏洞 被稱為“ BLURtooth”並被跟蹤為CVE-2020-15802,該漏洞暴露了采用藍牙4.0或5.0技術的設備,攻擊者可以通過覆蓋已認證的密鑰或降低加密密鑰的強度來未經授權地連接到附近的目標設備。

研究人員解釋說:“使用CTKD生成長期密鑰(LTK)或鏈接密鑰(LK)的雙模設備能夠覆蓋原始的LTK或LK,因為這種傳輸需要更高級別的安全性。”

“易受攻擊的設備必須允許對BR / EDR或LE傳輸中的至少一個進行配對或綁定,而無需進行身份驗證或密鑰強度很弱,才能透明地進行,以易於受到攻擊。”

換句話說,在配對過程的特定實現下,漏洞利用功能可以使設備在傳輸強制實施更高級別的安全性時覆蓋授權密鑰。

根據國際知名白帽黑客、東方聯盟創始人郭盛華的咨詢報告,該漏洞可能導致幾種潛在的攻擊,被稱為“ BLUR攻擊”,包括中間人攻擊。

“如果欺騙另一個設備身份的設備在傳輸中配對或綁定,並且使用CTKD派生密鑰,然后覆蓋強度更高或使用身份驗證創建的現有密鑰,則可能會訪問已身份驗證的服務,”藍牙SIG也警告過這一點。當那些對等設備都容易受到攻擊時,這可能允許先前使用身份驗證對綁定的設備之間的中間人(MITM)攻擊。”

除了建議引入對藍牙核心規范版本5.1和更高版本中規定的CTKD的限制(作為主要緩解措施)外,藍牙SIG還開始與受影響的設備制造商進行協調,以幫助他們迅速發布必要的補丁程序。

研究人員說:“藍牙技術聯盟進一步建議設備在傳輸時可配對的時間限制在用戶交互將設備置於可配對模式或設備沒有綁定或與已配對設備現有連接的時間。”(歡迎轉載分享)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM