蓝牙装置发现BLURtooth重大漏洞已遭中间人攻击

【美博翻墙2020.9.21】被命名为BLURtooth的漏洞,是蓝牙标准存在问题,可使攻击者突破蓝牙内建的加密机制而骇入装置,或发动中间人攻击,目前这项漏洞并没有修补程序,Bluetooth 4.0/5.0装置皆受影响。Bluetooth SIG建议缓解方式之一,是将蓝牙装置升级到5.1版以后的蓝牙内核规格。

瑞士洛桑理科学院(EPFL)和美国普度大学研究人员发现并通报Bluetooth SIG及相关机构,使用蓝牙出现一个重大漏洞,这与蓝牙一项名为CTKD(跨传输端口金钥产生,Cross-Transport Key Derivation)的实作有关。蓝牙内核规格实作的CTKD可为Bluetooth Low Energy (BLE),以及Basic Rate/Enhanced Data Rate (BR/EDR)的装置进行配对,在CTKD配对过程中产生BR/EDR及LE Long Term Keys(LTK)金钥,视装置选择哪一种,未来就无需做第二次配对验证,这又被称为双模(dual mode)功能。

这项漏洞编号列为CVE-2020-15802,又被研究人员称为BLURtooth。相关的攻击则被统称为BLUR攻击。它可用来发动多种攻击,包括透过原本已配对的装置,对另一台装置发动中间人攻击(Man-in-the-Middle, MiTM),像是利用社交工程手法诱使用户接受另一台装置蓝牙配对。

受影响的装置包括所有使用Bluetooth 4.0 到5.0版的产品。5.1版本以后的蓝牙因加入对CTKD加入限制而不受影响。

目前该漏洞还没有修补程序,有鉴于事态的严重性,Bluetooth SIG只能建议升级到5.1版以后的蓝牙内核规格,或是对已经验证的金钥进行测试,确保没有被置换掉。Bluetooth SIG指出,新版本蓝牙可阻止一个传输端口产生的LTK或LK金钥,覆写另一台传输端口的金钥。

原文链接:https://allinfa.com/zh-cn/bluetooth-vulnerability-blurtooth.html
原文标题:蓝牙装置发现BLURtooth重大漏洞已遭中间人攻击 - 美博园
※ 除声明转载,美博园文章均为"原创",软件版权归原作者,转载请以上面超链接注明来源!

本文 TinyURL 短网址: https://tinyurl.com/y2cenmhe
本文 is.gd 短网址: https://is.gd/UQl3DC

这里是你留言评论的地方

1 + 9 =

【您可以使用 Ctrl+Enter 快速发送】

Copyright © 2007 - 2020 , Design by 美博园. 版权所有. 若有版权问题请留言通知本站管理员. 【回到顶部】