Root Nation消息资讯资讯蓝牙协议中发现允许数据拦截的漏洞

蓝牙协议中发现允许数据拦截的漏洞

-

EURECOM 高等工程学院的研究人员开发了六种蓝牙连接攻击方法,可以拦截和解密数据,从而危及过去和未来的连接。 这些攻击统称为“BLUFFS”。

BLUFFS 攻击是由于蓝牙标准中两个先前未知的漏洞的发现而成为可能的,这些漏洞与会话密钥的获取有关,会话密钥用于在交换过程中解密数据。 这些漏洞与硬件或软件的配置无关,但从根本上触及了蓝牙标准的架构——它们被分配了编号 CVE-2023-24023,并且它们影响蓝牙规范版本 4.2(2014 年 5.4 月发布)至 2023( 年 月),尽管该漏洞已被证实适用于略有不同的版本范围。 由于该协议的广泛传播以及基于其版本的广泛攻击,BLUFFS 可以在数十亿设备上运行,包括智能手机和笔记本电脑。

BLUFFS 系列漏洞旨在破坏蓝牙通信会话的保护,从而损害过去和未来设备连接的机密性。 结果是通过利用获取会话密钥过程中的四个漏洞来实现的——它被强制是弱的和可预测的。 这使得攻击者可以通过“暴力”方法选择他,破译以前的通信会话并操纵未来的通信会话。 攻击场景假设攻击者位于两个设备的蓝牙范围内,并在会话密钥协商期间通过提供具有恒定多样化符的最小可能密钥熵值来冒充一方。

蓝牙

BLUFFS 系列攻击包括模拟场景和 MitM(中间人)攻击 - 无论受害者是否保持安全连接,它们都会起作用。 EURECOM 研究人员在 GitHub 上发布了一套展示漏洞利用功能的工具。 随附的文章 (PDF) 介绍了 BLUFFS 在各种设备上的测试结果,包括智能手机、笔记本电脑和蓝牙耳机(版本 4.1 至 5.2),所有这些设备都容易受到六种漏洞中至少三种的影响。 研究人员提出了无线协议保护方法,可以在保持对已发布的易受攻击设备的向后兼容性原则的同时实施。 负责通信标准的组织蓝牙 SIG 研究了这项工作并发表了一份声明,其中呼吁负责实施的制造商通过使用增强加密可靠性的设置来提高安全性,并使用“仅安全连接”模式配对期间。

另请阅读:

注册
通知关于
客人

0 评论
嵌入式评论
查看所有评论