首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

蓝牙联盟宣布蓝牙5配对存在漏洞,已更新安全配对协议

关注"无线技术联盟", 提供有价值的市场信息和最新的技术分析

蓝牙联盟全文公告如下:

2018年7月23日-以色列理工学院的研究人员发现了两个相关蓝牙®功能的安全漏洞:简单安全配对和LE安全连接。

研究人员发现,蓝牙规范建议但并未强制要求的配对协议中公钥交互方式如下:

简单安全配对或LE安全连接设备配对过程中可以无需通过验证的方式接收无线传输的公钥。

蓝牙芯片供应商可能已开发出支持配对过程中不执行公钥验证的配对算法。在这种情况下,这些设备之间的连接可能容易受到中间人攻击,这种攻击将允许监视或伪造空中传输数据。为了使攻击成功,攻击设备需要处于通过配对程序的两个易受攻击的蓝牙设备的无线范围内。攻击设备首先监听截获公钥,阻塞配对的两个设备之间的数据传输,并向两边设备发送发送确认信息,然后在非常窄时间窗口内将恶意数据包注入两端接收设备,达到破解数据效果。如果只有一个设备存在漏洞,则攻击不会成功。

为了弥补这一漏洞,BluetoothSIG现已更新了蓝牙规范,要求产品验证作为基于公钥的安全程序的一部分而收到的任何公钥。此外,BluetoothSIG还在蓝牙资格认证计划中添加了针对此漏洞的测试。

目前没有证据表明该漏洞已被恶意利用,并且BluetoothSIG成员,以及发现漏洞的研究人员暂时并未发现市面存在可以利用该漏洞的攻击设备。Bluetooth SIG还广泛传达有关此漏洞的详细信息及其补救措施,并期望他们快速修补任补丁。与往常一样,蓝牙用户应确保他们已经安装了来自设备和操作系统制造商的最新推荐更新。

https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig-security-update

潜在风险分析:

1.蓝牙支付应用务必提高警惕,及时通过空中升级方式更新设备端软件。

2.目前已知该漏洞只有在主从蓝牙协议栈都使用老版本(7月23日前)的设备才会有被该漏洞攻击得手的情况。如果手机端已经更新协议栈而设备端未更新协议栈,是无法利用该漏洞攻击破解加密数据。

3.敏感加密数据建议使用芯片本身自带AES128加密传输。

目前各大厂商的更新资料:

手机厂商更新如下:

低功耗蓝牙芯片更新

Nordic Semi:

https://www.nordicsemi.com/eng/Products/Bluetooth-low-energy/nRF5-SDK

Texas Instruments:

http://www.ti.com/tool/SIMPLELINK-CC2640R2-SDK

Dialog:

https://support.dialog-semiconductor.com/connectivity/product/da14681?qt-product_restricted_=1&qt-product=1#qt-product

附表:蓝牙配对

蓝牙利用基于椭圆曲线Diffie-Hellman(ECDH)密钥交换的设备配对机制来允许设备之间的加密通信。ECDH密钥对由私钥公钥组成,并且交换公钥以产生共享配对密钥。设备还必须同意所使用的椭圆曲线参数。关于“无效曲线攻击”的工作表明,ECDH参数在用于计算结果共享密钥之前并不总是需要经过验证,这样可以减少攻击者获取受攻击设备私钥的工作量,如果实现不验证所有计算共享密钥之前的参数。

在一些加密配对实施方式中,椭圆曲线参数并非全部由加密算法实现验证,这可允许无线范围内的远程攻击者注入无效公钥以高概率地确定会话密钥。然后,这样的攻击者可以被动地拦截和解密所有设备消息,和/或伪造和注入恶意消息。

更多蓝牙安全配对资料:请查阅公众号之前文章:【面对支付: 蓝牙4.2/蓝牙5数据传输的安全性保障】。

如果新的蓝牙设备固件已更新,欢迎大家补充,我加在精选留言。

无线技术联盟微信公众号,提供有价值的市场信息和最新的技术分析,欢迎关注交流,转载请注明出处。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180727G17ZDT00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券