转自网络
包括智能手机、笔记本电脑、智能物联网设备和工业设备在内的超过10亿台蓝牙设备被发现易受一个高度严重的漏洞攻击,该漏洞可能允许攻击者监视两台设备之间传输的数据。
该漏洞被命名为CVE-2019-9506,其存在的原因是“加密密钥协商协议”允许两个蓝牙BR/EDR设备在配对时为加密密钥选择一个熵值,以确保它们的连接安全。
该漏洞被称为蓝牙密钥协商(Key Negotiation of Bluetooth, KNOB)攻击,可以让距离目标设备较近的远程攻击者拦截、监视或操纵两个配对设备之间的加密蓝牙通信。
蓝牙BR/EDR (Basic Rate/Enhanced Data Rate,也称为“蓝牙经典”)是一种无线技术标准,通常是为相对较短的连续无线连接而设计的,比如将音频流到耳机或便携式扬声器。
从安全性的角度来看,蓝牙BR/EDR协议的核心规范支持熵在1到16字节/八位字节之间的加密密钥,其中值越大,安全性越高。
然而,研究人员发现,设备通过链路管理器协议(LMP)执行的熵协商既不加密也不经过身份验证,而且可以在空中被劫持或操纵。
蓝牙BR/EDR密钥协商漏洞如何工作?
新发现的蓝牙漏洞可以让远程攻击者欺骗两个目标设备,让它们同意一个熵仅为1字节(8位)的加密密钥,最终很容易强行使用协商好的加密密钥。
例如,假设有两个控制器试图建立连接:Alice和Bob。在验证了链接密钥之后,Alice建议她和Bob使用16字节的熵。这个数字N可以是1到16字节之间。Bob要么接受这个,要么拒绝这个并终止协商,要么提出一个更小的值。
Bob可能希望提出一个更小的N值,因为他(控制器)不支持Alice提出的更大的字节数。在提出一个更小的数目后,Alice可以接受它,并请求激活与Bob的链路层加密,Bob可以接受。”
然而,通过利用报告的漏洞,“攻击者Charlie可以通过拦截Alice对Bob的提议请求并更改N,迫使Alice和Bob使用更小的熵。”
一旦解密,攻击者可以被动地捕获通过蓝牙通信传输的加密消息,解密密文并注入有效的有效密文,所有这些都是实时的、隐秘的。
除此之外,还需要注意的是,要想成功的攻击:
两个蓝牙设备必须建立BR/EDR连接,这两款蓝牙设备都很容易出现这种漏洞,攻击者应该能够在配对时阻止设备之间的直接传输。攻击必须在配对设备连接的协商或重新协商期间执行;不能攻击现有的会话。
此外,官方公布的咨询Bluetooth.com还说,“因为并非所有蓝牙规范授权最小加密密钥长度,可能有些供应商可能开发蓝牙产品所使用的加密密钥的长度在一套BR /功能连接可以通过攻击设备到一个八位字节。”
受影响的供应商/软件/操作系统和补丁更新
该漏洞是由一组研究人员发现的,其中包括来自SUTD的Daniele Antonioli、来自CISPA的Nils Ole Tippenhauer博士和来自牛津大学的Kasper Rasmussen教授。
“我们评估了来自英特尔、博通、苹果和高通等不同供应商的14多个蓝牙芯片上的旋钮攻击。除了苹果W1芯片接受(至少)7字节的熵外,所有的芯片都接受1字节的熵。
为了减少旋钮攻击,蓝牙规范的维护人员强烈建议设备制造商和软件供应商强制要求BR/EDR连接的最小加密密钥长度为7字节。
为了修补这个漏洞,许多受影响的供应商已经开始发布操作系统、固件和软件的安全更新,包括:
1、微软为Windows
2、思科的IP电话和Webex
3、谷歌的安卓
4、苹果的macOS, iOS和watchOS
5、黑莓
声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!
精彩在后面
Hi,我是超级盾
超级盾:从现在开始,我的每一句话都是认真的。
如果,你被攻击了,别打110、119、120,来这里看着就行。
截至到目前,超级盾成功抵御史上最大2.47T黑客DDoS攻击,超级盾具有无限防御DDoS、100%防CC的优势。
领取专属 10元无门槛券
私享最新 技术干货