首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

安全专家新发现:蓝牙又出漏洞!攻击者可监视加密连接?

转自网络

包括智能手机、笔记本电脑、智能物联网设备和工业设备在内的超过10亿台蓝牙设备被发现易受一个高度严重的漏洞攻击,该漏洞可能允许攻击者监视两台设备之间传输的数据。

该漏洞被命名为CVE-2019-9506,其存在的原因是“加密密钥协商协议”允许两个蓝牙BR/EDR设备在配对时为加密密钥选择一个熵值,以确保它们的连接安全。

该漏洞被称为蓝牙密钥协商(Key Negotiation of Bluetooth, KNOB)攻击,可以让距离目标设备较近的远程攻击者拦截、监视或操纵两个配对设备之间的加密蓝牙通信。

蓝牙BR/EDR (Basic Rate/Enhanced Data Rate,也称为“蓝牙经典”)是一种无线技术标准,通常是为相对较短的连续无线连接而设计的,比如将音频流到耳机或便携式扬声器。

从安全性的角度来看,蓝牙BR/EDR协议的核心规范支持熵在1到16字节/八位字节之间的加密密钥,其中值越大,安全性越高。

然而,研究人员发现,设备通过链路管理器协议(LMP)执行的熵协商既不加密也不经过身份验证,而且可以在空中被劫持或操纵。

蓝牙BR/EDR密钥协商漏洞如何工作?

新发现的蓝牙漏洞可以让远程攻击者欺骗两个目标设备,让它们同意一个熵仅为1字节(8位)的加密密钥,最终很容易强行使用协商好的加密密钥。

例如,假设有两个控制器试图建立连接:Alice和Bob。在验证了链接密钥之后,Alice建议她和Bob使用16字节的熵。这个数字N可以是1到16字节之间。Bob要么接受这个,要么拒绝这个并终止协商,要么提出一个更小的值。

Bob可能希望提出一个更小的N值,因为他(控制器)不支持Alice提出的更大的字节数。在提出一个更小的数目后,Alice可以接受它,并请求激活与Bob的链路层加密,Bob可以接受。”

然而,通过利用报告的漏洞,“攻击者Charlie可以通过拦截Alice对Bob的提议请求并更改N,迫使Alice和Bob使用更小的熵。”

一旦解密,攻击者可以被动地捕获通过蓝牙通信传输的加密消息,解密密文并注入有效的有效密文,所有这些都是实时的、隐秘的。

除此之外,还需要注意的是,要想成功的攻击:

两个蓝牙设备必须建立BR/EDR连接,这两款蓝牙设备都很容易出现这种漏洞,攻击者应该能够在配对时阻止设备之间的直接传输。攻击必须在配对设备连接的协商或重新协商期间执行;不能攻击现有的会话。

此外,官方公布的咨询Bluetooth.com还说,“因为并非所有蓝牙规范授权最小加密密钥长度,可能有些供应商可能开发蓝牙产品所使用的加密密钥的长度在一套BR /功能连接可以通过攻击设备到一个八位字节。”

受影响的供应商/软件/操作系统和补丁更新

该漏洞是由一组研究人员发现的,其中包括来自SUTD的Daniele Antonioli、来自CISPA的Nils Ole Tippenhauer博士和来自牛津大学的Kasper Rasmussen教授。

“我们评估了来自英特尔、博通、苹果和高通等不同供应商的14多个蓝牙芯片上的旋钮攻击。除了苹果W1芯片接受(至少)7字节的熵外,所有的芯片都接受1字节的熵。

为了减少旋钮攻击,蓝牙规范的维护人员强烈建议设备制造商和软件供应商强制要求BR/EDR连接的最小加密密钥长度为7字节。

为了修补这个漏洞,许多受影响的供应商已经开始发布操作系统、固件和软件的安全更新,包括:

1、微软为Windows

2、思科的IP电话和Webex

3、谷歌的安卓

4、苹果的macOS, iOS和watchOS

5、黑莓

声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!

精彩在后面

Hi,我是超级盾

超级盾:从现在开始,我的每一句话都是认真的。

如果,你被攻击了,别打110、119、120,来这里看着就行。

截至到目前,超级盾成功抵御史上最大2.47T黑客DDoS攻击,超级盾具有无限防御DDoS、100%防CC的优势。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190821A09AJC00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券