當前位置:
首頁 > 新聞 > 新的藍牙高危漏洞被發現,或影響數百萬台設備

新的藍牙高危漏洞被發現,或影響數百萬台設備

一個高危的加密漏洞已經被發現影響了一些藍牙實現設備,該漏洞允許未經身份驗證的遠程攻擊者在物理上接近目標設備,從而攔截、監視或操縱交換的流量。

藍牙漏洞CVE-2018-5383,影響來自一些主要供應商的固件或操作系統驅動程序,包括Apple、Broadcom、Intel和Qualcomm,而該漏洞對Google、Android和Linux的影響目前尚未確定。

該安全漏洞與兩個藍牙功能相關——操作系統軟體中的安全連接配對的藍牙低功耗(LE)實現,以及設備固件中的安全簡單配對的BR / EDR實現。

工作原理

以色列理工學院的研究人員發現,藍牙規範建議沒有要求支持這兩項功能的設備在安全配對期間驗證通過無線方式接收的加密公鑰。由於此規範是可選的,因此某些供應商的藍牙產品支持這兩個功能,不足以驗證在Diffie-Hellman密鑰交換期間用於生成公鑰的橢圓曲線參數。在此情形下,配對過程中目標設備範圍內的未經身份驗證的遠程攻擊者,就可以啟動一個中間人攻擊,獲取設備使用的加密密鑰,允許暗中監聽所謂的加密設備通信,竊取無線數據,並注入惡意軟體。藍牙技術聯盟(SIG)該技術的維護者,評論該漏洞時所說 :

為了使攻擊成功,攻擊設備需要處於正在配對的兩個存在漏洞的藍牙設備的無線範圍內。攻擊設備需要通過阻止每次傳輸攔截公鑰交換,對發送設備發送確認信息,然後在一個很短的時間窗口內將惡意數據包注入接收設備。然而,如果只有一個設備有漏洞,則攻擊不會成功。

周一,CERT/CC還發布了安全公告 ,其中包括有關藍牙漏洞和攻擊方法的其他技術細節。根據CERT/CC,藍牙利用了基於橢圓曲線Diffie-Hellman(ECDH)密鑰交換實現加密通信的設備的配對機制。

ECDH密鑰交換涉及私鑰和公鑰,且交換公鑰以產生共享配對密鑰。設備還必須同意所使用的橢圓曲線參數,但在一些實現中,這些參數未得到充分驗證,允許無線範圍內的遠程攻擊者「注入無效的公鑰以很高概率確定會話密鑰。」

阻止藍牙攻擊——安裝補丁

為了解決這個問題,藍牙技術聯盟SIG現已更新藍牙規範,要求產品將驗證收到的公鑰作為基於公鑰的安全程序的一部分。此外,該組織還在其藍牙資格認證流程中增加了對此漏洞的測試。CERT/CC表示固件或操作系統軟體驅動程序都需要補丁,這些驅動程序應從受影響產品的供應商和開發人員處獲得,並儘可能安裝。更多內容,可參見: BlueBorne Attack Critical Bluetooth Attack Puts Billions of Devices at Risk of Hacking

Apple, Broadcom, Intel, Qualcomm受影響

到目前為止,Apple,Broadcom,Intel, Qualcomm已經發現其設備中包含受影響的藍牙晶元組,而谷歌、Android和Linux尚未確認其各自產品中是否存在漏洞。Microsoft產品不受此影響。Apple和Intel已經針對此安全漏洞發布了補丁程序。Apple通過發布macOS High Sierra 10.13.5、iOS 11.4,watchOS 4.3.1和tvOS 11.4修復了此漏洞。

英特爾周一發布了軟體和固件更新以修復藍牙漏洞,告知用戶高危漏洞會影響公司的雙頻無線AC、三頻無線AC和無線AC產品系列。據Broadcom稱,支持藍牙2.1或更新技術的產品可能會受到報此漏洞的影響,但該晶元製造商聲稱已經為其OEM客戶提供了修復服務,他們現在負責向最終用戶提供這些產品。Qualcomm尚未發布關於漏洞的任何聲明。藍牙SIG表示,沒有證據表明這個漏洞被惡意利用,並且沒有發現任何實施攻擊的設備開發出來,包括發現漏洞的研究人員。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

Facebook又被曝出數據泄露事件,牽涉用戶多達1.2億
Threat Hunting

TAG:嘶吼RoarTalk |