當前位置:
首頁 > 新聞 > CVE-2019-9506:KNOB藍牙漏洞分析

CVE-2019-9506:KNOB藍牙漏洞分析

漏洞概述

CVE-2019-9506漏洞,也稱為KNOB漏洞,是加密密鑰協商協議(encryption key negotiation protocol)中存在的漏洞,兩個藍牙BR/EDR設備在配對進行安全連接時可以選擇一個熵值作為加密密鑰。該漏洞影響超過10萬啟用藍牙的設備,包括智能手機、筆記本電腦、物聯網設備和工業設備等。攻擊者利用該漏洞可以對兩個設備之間傳輸的數據進行監聽。

該漏洞可以讓遠程攻擊者以較近的距離來對目標設備進行攔截、監控、操作兩個配對設備之間的加密藍牙流量。

藍牙BR/EDR (Basic Rate/Enhanced Data Rate)是一個無線技術標準,用於短距離持續無線連接,比如將音頻流從電腦傳到耳機。

從安全的角度來看,藍牙BR/EDR協議的核心說明文檔中支持熵為1到16位元組/八位組的加密密鑰,其中熵值越大表示越安全。

研究任意分析發現,熵協商的過程使用的是LMP協議(Link Manager Protocol),該協議既不加密也不進行認證,因此可以通過OTA的方式進行劫持或操作。

藍牙BR/EDR密鑰協商漏洞工作原理

該漏洞允許攻擊者遠程攻擊者對兩個目標設備進行欺騙使其同意將加密密鑰的熵值設定為1位元組,這樣就可以很容易地對協商的加密密鑰進行暴力破解。

假設A和B嘗試建立連接。在認證了link key後,A提出它和B使用16位元組的熵,其中數字N的範圍在1到16之間。B可以接收或拒絕該數值,也可以中止協商或提出更小的值。

B可能希望提出更小的N值,因為它可能不支持A提出的比較大的N值。A接收並請求激活與B之間的鏈路加密,B接收。

通過利用該漏洞,第三方C可以攔截A對B的請求,並修改N的值來使A和B使用較小的N值。解密後,攻擊者就可以獲取通過藍牙流量傳輸的加密消息,解密密文,並注入有效的密文,整個過程是實時和靜默的。

另外,攻擊是非常複雜的,如果要成功實現攻擊,還需要:

·藍牙設備建立BR/EDR連接;

·藍牙設備必須存在該漏洞;

·攻擊者能夠攔截設備配對時的直傳流量;

·攻擊必須在配對設備連接協商或重協商的過程中執行;

·現有session不能被攻擊。

Bluetooth.com發布的官方公告稱,因為所有的藍牙規範都強制執行一個最小的加密密鑰長度,因此一些廠商開發的藍牙產品BE/EDR連接中使用的加密密鑰長度可能會被攻擊者降級為1個位元組。

受影響的廠商、軟體、操作系統

該漏洞是新加坡科技設計大學SUTD研究人員Daniele Antonioli、CISPA的Nils Ole Tippenhauer和牛津大學的Kasper Rasmussen一同發現的。研究人員對來自Intel, Broadcom, Apple, Qualcomm等廠商的14款藍牙晶元進行了KNOB攻擊,除蘋果W1晶元接收最小7位元組的熵值外,其他晶元都接收1位元組的熵。

受影響的產品包括:

目前,部分廠商已經發布了安全更新,包括:

Microsoft for Windows

Cisco for IP Phones and Webex

Google for Android

Apple for macOS, iOS, and watchOS

BlackBerry

補丁

微軟目前以及發布了題為CVE-2019-9506 | Encryption Key Negotiation of Bluetooth Vulnerability的更新公告,通過強制將最小密鑰長度設置為7來確保密鑰協商過程不影響加密。但該解決方案並不是默認啟用的,一旦啟用,Windows將會攔截不滿足設置的最小key大小的藍牙設備連接請求。

安裝更新後,需要添加EnableMinimumEncryptionKeySize 值到HKLM\System\CurrentControlSet\Policies\Hardware\Bluetooth key中,並設置為1才可以啟用該特徵。然後將關掉藍牙,禁用,然後再設備管理器中啟用藍夜設備,並打開藍牙開關。如果要禁用該特徵,只需將EnableMinimumEncryptionKeySize設為 0即可。

研究人員關於該攻擊的文章已發表在UseNIX 19,參見https://www.usenix.org/system/files/sec19-antonioli.pdf

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

iMessage漏洞致iPhone上任意文件讀取
Steam 0 day漏洞影響超1億用戶

TAG:嘶吼RoarTalk |