新的蓝牙攻击影响了来自主要供应商的数以百万计的设备
发布时间:2022-03-25 20:41:33 330
相关标签: # 漏洞# 数据# 恶意软件# 技术# 缺陷

发现了一个影响某些蓝牙实现的高度关键的加密漏洞,该漏洞可能允许物理上接近目标设备的未经验证的远程攻击者拦截、监视或操纵它们交换的流量。
该蓝牙黑客漏洞被追踪为CVE-2018-5383,影响了包括苹果、博通、英特尔和高通在内的一些主要供应商的固件或操作系统软件驱动程序,而该漏洞对谷歌、安卓和Linux的影响尚不清楚。
该安全漏洞与两个蓝牙功能有关—;操作系统软件中安全连接配对的蓝牙低能量(LE)实现,以及设备固件中安全简单配对的BR/EDR实现。
蓝牙黑客是如何工作的?
以色列理工学院(Israel Institute of Technology)的研究人员发现,蓝牙规范建议,但不要求支持这两种功能的设备验证在安全配对过程中通过空中接收的公共加密密钥。
由于该规范是可选的,一些供应商支持这两个功能的蓝牙产品无法充分验证用于在Diffie-Hellman密钥交换期间生成公钥的椭圆曲线参数。
在这种情况下,配对过程中目标设备范围内的未经验证的远程攻击者可以发起中间人攻击,以获取设备使用的加密密钥,从而允许他们潜在地窥探本应加密的设备通信,窃取空中传输的数据,并注入恶意软件。
以下是该技术的维护者蓝牙特别利益集团(SIG)对该漏洞的看法:
“要使攻击成功,攻击设备需要位于正在进行配对过程的两个易受攻击的蓝牙设备的无线范围内。”周一,CERT/CC还发布了一份安全建议,其中包括有关蓝牙漏洞和攻击方法的更多技术细节。
“攻击设备需要拦截公钥交换,方法是阻止每次传输,向发送设备发送确认,然后在狭窄的时间窗口内将恶意数据包注入接收设备。如果只有一个设备存在漏洞,攻击将不会成功。”
根据CERT/CC,蓝牙利用基于椭圆曲线Diffie-Hellman(ECDH)密钥交换的设备配对机制,允许设备之间进行加密通信。
ECDH密钥交换包括一个私钥和一个公钥,公钥交换后产生一个共享配对密钥。
设备还必须就所使用的椭圆曲线参数达成一致,但在某些实现中,这些参数没有得到充分验证,使得无线范围内的远程攻击者“以高概率注入无效公钥以确定会话密钥”
停止蓝牙攻击—;安装供应商提供的补丁程序
为了解决这个问题,蓝牙SIG现在更新了蓝牙规范,要求产品验证作为基于公钥的安全程序的一部分接收到的公钥。
此外,该组织还在其蓝牙认证过程中增加了对该漏洞的测试。
CERT/CC表示,固件或操作系统软件驱动程序都需要补丁,这些补丁应该从受影响产品的供应商和开发者那里获得,并安装—;如果可能的话。
另请阅读:BlueBorne攻击严重的蓝牙攻击使数十亿设备面临黑客攻击的风险
苹果、博通、英特尔和高通发现受到影响
到目前为止,已发现苹果、博通、英特尔和高通的设备中包含受影响的蓝牙芯片组,而谷歌、安卓和Linux尚未确认各自产品中是否存在该漏洞。微软的产品不易受到攻击。
苹果和英特尔已经发布了针对该安全漏洞的补丁。苹果通过发布macOS High Sierra 10.13.5、iOS 11.4、watchOS 4.3.1和tvOS 11.4修复了这个漏洞。
英特尔周一发布了修补蓝牙漏洞的软件和固件更新,通知用户该严重缺陷影响了该公司的双频无线AC、三频无线AC和无线AC产品系列。
据Broadcom称,其支持Bluetooth 2.1或更新技术的部分产品可能会受到报告问题的影响,但该芯片制造商声称已经向其OEM客户提供了修复,他们现在负责向最终用户提供修复。
高通公司尚未就该漏洞发表任何声明。
Bluetooth SIG表示,没有证据表明该漏洞被恶意利用,也不知道“已经开发出任何实施攻击的设备,包括识别该漏洞的研究人员。”
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报