蓝牙装置发现BLURtooth重大漏洞已遭中间人攻击
【美博翻墙2020.9.21】被命名为BLURtooth的漏洞,是蓝牙标准存在问题,可使攻击者突破蓝牙内建的加密机制而骇入装置,或发动中间人攻击,目前这项漏洞并没有修补程序,Bluetooth 4.0/5.0装置皆受影响。Bluetooth SIG建议缓解方式之一,是将蓝牙装置升级到5.1版以后的蓝牙内核规格。
瑞士洛桑理科学院(EPFL)和美国普度大学研究人员发现并通报Bluetooth SIG及相关机构,使用蓝牙出现一个重大漏洞,这与蓝牙一项名为CTKD(跨传输端口金钥产生,Cross-Transport Key Derivation)的实作有关。蓝牙内核规格实作的CTKD可为Bluetooth Low Energy (BLE),以及Basic Rate/Enhanced Data Rate (BR/EDR)的装置进行配对,在CTKD配对过程中产生BR/EDR及LE Long Term Keys(LTK)金钥,视装置选择哪一种,未来就无需做第二次配对验证,这又被称为双模(dual mode)功能。
这项漏洞编号列为CVE-2020-15802,又被研究人员称为BLURtooth。相关的攻击则被统称为BLUR攻击。它可用来发动多种攻击,包括透过原本已配对的装置,对另一台装置发动中间人攻击(Man-in-the-Middle, MiTM),像是利用社交工程手法诱使用户接受另一台装置蓝牙配对。
受影响的装置包括所有使用Bluetooth 4.0 到5.0版的产品。5.1版本以后的蓝牙因加入对CTKD加入限制而不受影响。
目前该漏洞还没有修补程序,有鉴于事态的严重性,Bluetooth SIG只能建议升级到5.1版以后的蓝牙内核规格,或是对已经验证的金钥进行测试,确保没有被置换掉。Bluetooth SIG指出,新版本蓝牙可阻止一个传输端口产生的LTK或LK金钥,覆写另一台传输端口的金钥。
原文标题:蓝牙装置发现BLURtooth重大漏洞已遭中间人攻击 - 美博园
美博园文章均为“原创 - 首发”,请尊重辛劳撰写,转载请以上面完整链接注明来源!
软件版权归原作者!个别转载文,本站会注明为转载。
这里是你留言评论的地方