大量藍牙設備和系統將受加密漏洞CVE-2018-5383 影響
近期,安全研究專家在某些藍牙設備中發現了一個高危加密漏洞(CVE-2018-5383),未經驗證的攻擊者在物理接近目標設備後,這個漏洞將允許他們攔截、監控或篡改設備的網路數據。
這個藍牙漏洞編號為CVE-2018-5383,受影響的包括蘋果、博通、英特爾和高通等大型廠商所生產的設備固件以及操作系統軟體驅動器,另外該漏洞是否會影響Android和Linux設備,目前還是未知數。
該漏洞主要會影響兩種藍牙功能,第一個是操作系統軟體中用於安全連接配對的低功耗藍牙(LE)實現,第二個是設備固件中用於安全簡單配對的BR/EDR實現。
藍牙攻擊如何實現?
根據藍牙技術聯盟(SIG)透露的信息,該攻擊實現的基礎是:攻擊者設備需要在兩台包含漏洞的通信設備信號範圍內,並且攻擊必須在設備配對期間進行。攻擊設備首先需要攔截通信雙方交換的密鑰信息,然後注入惡意數據包。需要注意的是,如果通信雙方有一台設備不存在這個漏洞,則攻擊將無法成功。
來自以色列理工學院的研究人員表示,雖然標準化組織規定有相關的藍牙實現標準建議,但是標準並不強制讓兩台特徵設備在配對過程中對公共加密密鑰進行驗證。正是因為這種標準是非強制性的,很多廠商的藍牙產品雖然支持上述兩種藍牙功能,但在Diffie-Hellman密鑰交換的過程中並沒有對用於生成公鑰的橢圓曲線參數的有效性進行充分驗證。
在這種情況下,攻擊者就可以在目標設備的配對期間發起中間人攻擊,並獲取到設備所使用的加密密鑰,這樣一來他們將能夠竊取或篡改設備間的加密通信數據了,甚至是利用惡意軟體感染參與通信的目標設備。
蘋果、高通、英特爾和高通等廠商設備都受到了影響
目前,蘋果、高通、英特爾和高通等廠商都在各自設備的藍牙晶元中發現了該漏洞,不過Google、Android和Linux目前還沒有確認該漏洞是否會影響各自產品。值得慶幸的是,微軟產品不會受到該漏洞影響。
根據英特爾公司的描述,該漏洞會影響,雙頻段無線AC、三頻段無線AC和其他無線AC系列產品。不過英特爾方面也表示,他們的技術人員已經推送了軟體和硬體補丁來修復該問題。
除了英特爾之外,蘋果公司也已經給客戶推送了漏洞補丁,相關更新固件版本信息:macOS High Sierra 10.13.5、iOS 11.4、watchOS 4.3.1和tvOS 11.4。
根據博通公司發布的公告,公司旗下某些支持藍牙2.1的產品以及最新推出的技術都可能會受到該漏洞的影響,不過公司目前已經開發出了相關的安全漏洞補丁,並已經推送給OEM客戶了。
*參考來源:thehackernews,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM
※SPN服務主體名稱發現詳解
※研究人員公開新CPU漏洞Spectre 1.1和Spectre 1.2
TAG:FreeBuf |