蓝牙新漏洞,黑客可以轻松控制你的手机,全球数亿台设备受影响

负责监督蓝牙标准开发的组织蓝牙SIG今天发表声明,通知用户和供应商一个新报告的未修补漏洞,该漏洞可能会影响全球数亿台设备,甚至影响打开蓝牙功能的手机,黑客还可以轻松控制你的手机。

该漏洞由两个独立的学术研究团队独立发现,存在于支持基本速率/增强数据速率(BR / EDR)和蓝牙低功耗(BLE)标准的设备的交叉传输密钥派生(CTKD)中。

交叉传输密钥派生(CTKD)是一个蓝牙组件,负责在将两个蓝牙设备(也称为“双模式”设备)配对在一起时协商身份验证密钥。

该漏洞 被称为“ BLURtooth”并被跟踪为CVE-2020-15802,该漏洞暴露了采用蓝牙4.0或5.0技术的设备,攻击者可以通过覆盖已认证的密钥或降低加密密钥的强度来未经授权地连接到附近的目标设备。

研究人员解释说:“使用CTKD生成长期密钥(LTK)或链接密钥(LK)的双模设备能够覆盖原始的LTK或LK,因为这种传输需要更高级别的安全性。”

“易受攻击的设备必须允许对BR / EDR或LE传输中的至少一个进行配对或绑定,而无需进行身份验证或密钥强度很弱,才能透明地进行,以易于受到攻击。”

换句话说,在配对过程的特定实现下,漏洞利用功能可以使设备在传输强制实施更高级别的安全性时覆盖授权密钥。

根据国际知名白帽黑客、东方联盟创始人郭盛华的咨询报告,该漏洞可能导致几种潜在的攻击,被称为“ BLUR攻击”,包括中间人攻击。

“如果欺骗另一个设备身份的设备在传输中配对或绑定,并且使用CTKD派生密钥,然后覆盖强度更高或使用身份验证创建的现有密钥,则可能会访问已身份验证的服务,”蓝牙SIG也警告过这一点。当那些对等设备都容易受到攻击时,这可能允许先前使用身份验证对绑定的设备之间的中间人(MITM)攻击。”

除了建议引入对蓝牙核心规范版本5.1和更高版本中规定的CTKD的限制(作为主要缓解措施)外,蓝牙SIG还开始与受影响的设备制造商进行协调,以帮助他们迅速发布必要的补丁程序。

研究人员说:“蓝牙技术联盟进一步建议设备在传输时可配对的时间限制在用户交互将设备置于可配对模式或设备没有绑定或与已配对设备现有连接的时间。”(欢迎转载分享)

猜你喜欢

转载自blog.csdn.net/w3cschools/article/details/108618893