Root Nation訊息資訊科技資訊藍牙協定中發現允許資料攔截的漏洞

藍牙協定中發現允許資料攔截的漏洞

-

EURECOM 高等工程學院的研究人員開發了六種藍牙連接攻擊方法,可以攔截和解密數據,從而危及過去和未來的連接。 這些攻擊統稱為「BLUFFS」。

BLUFFS 攻擊是由於藍牙標準中兩個先前未知的漏洞的發現而成為可能的,這些漏洞與會話密鑰的獲取有關,會話密鑰用於在交換過程中解密資料。 這些漏洞與硬體或軟體的配置無關,但從根本上觸及了藍牙標準的架構——它們被分配了編號 CVE-2023,24023,並且它們影響藍牙規範版本 4.2(2014 年 5.4 月發布)至 2023( 年 月),儘管該漏洞已被證實適用於略有不同的版本範圍。 由於該協議的廣泛傳播以及基於其版本的廣泛攻擊,BLUFFS 可以在數十億設備上運行,包括智慧型手機和筆記型電腦。

BLUFFS 系列漏洞旨在破壞藍牙通訊會話的保護,從而損害過去和未來裝置連線的機密性。 結果是透過利用獲取會話密鑰過程中的四個漏洞來實現的——它被強制是弱的和可預測的。 這使得攻擊者可以透過「暴力」方法選擇他,破解先前的溝通會話並操縱未來的通訊會話。 攻擊場景假設攻擊者位於兩個裝置的藍牙範圍內,並在會話金鑰協商期間透過提供具有恆定多樣化符的最小可能金鑰熵值來冒充一方。

藍牙

BLUFFS 系列攻擊包括模擬場景和 MitM(中間人)攻擊 - 無論受害者是否保持安全連接,它們都會起作用。 EURECOM 研究人員在 GitHub 上發布了一套展示漏洞功能的工具。 隨附的文章(PDF) 介紹了BLUFFS 在各種裝置上的測試結果,包括智慧型手機、筆記型電腦和藍牙耳機(版本4.1 至5.2),所有這些設備都容易受到六種漏洞中至少三種的影響。 研究人員提出了無線協定保護方法,可以在保持對已發布的易受攻擊設備的向後相容性原則的同時實施。 負責通訊標準的組織藍牙 SIG 研究了這項工作並發表了一份聲明,其中呼籲負責實施的製造商透過使用增強加密可靠性的設定來提高安全性,並使用「僅安全連接」模式配對期間。

另請閱讀:

註冊
通知有關
客人

0 留言
嵌入式評論
查看所有評論