您现在的位置是:首页 >要闻 > 2020-11-19 16:48:13 来源:
BLURtooth攻击会覆盖蓝牙加密密钥
两个研究小组上周报告了一个可能影响数百万智能手机,平板电脑和物联网设备用户的蓝牙漏洞。美国和瑞士大学的研究小组表示,蓝牙4.2和5.0版中的一个漏洞使攻击者可以进入通过蓝牙无线连接到设备的任何配件。
普渡大学和瑞士洛桑联邦理工学院的研究人员表示,此漏洞利用了最早与蓝牙4.0一起实施的Just Works安全协议,这使攻击者更容易使用暴力破解来建立连接。当两个设备配对时,安全措施对身份验证的保护很弱。
攻击者必须在距离目标设备相对较近的范围内,对于最强大的设备,它的范围从10码到100码。这些通常被称为“中间人攻击”,因为黑客实际上位于设备的无线范围内。
制定标准并处理蓝牙技术许可的组织蓝牙特别利益组织的发言人说,并非所有使用蓝牙4.2和5.0的设备都容易受到攻击。他说,受影响的设备是那些同时支持BR / EDR和LE连接以及交叉传输密钥派生(CTKD)的设备,并且经过编码以特定方式处理配对和派生密钥。
根据一份总结问题报告的报告,卡内基梅隆大学软件工程研究所的CERT协调中心指出,蓝牙使用了一种密钥生成类型CTKD,“可用于同时支持低能耗(BLE)和基本速率/增强的数据速率(BR / EDR)传输方法。” 总结说,这些被称为双模设备的设备可以使用两种传输方式进行一次配对,“同时生成BR / EDR和LE长期密钥(LTK),而无需第二次配对。” “在传输要求更高安全性的情况下,使用CTKD生成LTK或链接密钥(LK)的双模设备能够覆盖原始LTK或LK。”
这基本上意味着攻击者可以更改CTKD代码以覆盖设备上的蓝牙身份验证密钥。在某些情况下,身份验证密钥可以完全覆盖,而在其他情况下,可以更改密钥以削弱加密。
即使在这些条件下,如果制造商在生产过程中添加保护措施,某些设备也将不受黑客攻击。
蓝牙5.1提供了可防御BLURtooth攻击的配置。此外,根据蓝牙技术联盟(Bluetooth SIG)的建议,供应商将被告知如何加强设备以抵御此类入侵。
同时,尚无修补程序(用于固件或操作系统更新)可解决该问题。