藍芽裝置發現BLURtooth重大漏洞已遭中間人攻擊

【美博翻牆2020.9.21】被命名為BLURtooth的漏洞,是藍芽標準存在問題,可使攻擊者突破藍芽內建的加密機制而駭入裝置,或發動中間人攻擊,目前這項漏洞並沒有修補程序,Bluetooth 4.0/5.0裝置皆受影響。Bluetooth SIG建議緩解方式之一,是將藍芽裝置升級到5.1版以後的藍芽內核規格。

瑞士洛桑理科學院(EPFL)和美國普度大學研究人員發現並通報Bluetooth SIG及相關機構,使用藍芽出現一個重大漏洞,這與藍芽一項名為CTKD(跨傳輸連線埠金鑰產生,Cross-Transport Key Derivation)的實作有關。藍芽內核規格實作的CTKD可為Bluetooth Low Energy (BLE),以及Basic Rate/Enhanced Data Rate (BR/EDR)的裝置進行配對,在CTKD配對過程中產生BR/EDR及LE Long Term Keys(LTK)金鑰,視裝置選擇哪一種,未來就無需做第二次配對驗証,這又被稱為雙模(dual mode)功能。

這項漏洞編號列為CVE-2020-15802,又被研究人員稱為BLURtooth。相關的攻擊則被統稱為BLUR攻擊。它可用來發動多種攻擊,包括通過原本已配對的裝置,對另一台裝置發動中間人攻擊(Man-in-the-Middle, MiTM),像是利用社交工程手法誘使用戶接受另一台裝置藍芽配對。

受影響的裝置包括所有使用Bluetooth 4.0 到5.0版的產品。5.1版本以後的藍芽因加入對CTKD加入限制而不受影響。

目前該漏洞還沒有修補程序,有鑒於事態的嚴重性,Bluetooth SIG只能建議升級到5.1版以後的藍芽內核規格,或是對已經驗証的金鑰進行測試,確保沒有被置換掉。Bluetooth SIG指出,新版本藍芽可阻止一個傳輸連線埠產生的LTK或LK金鑰,覆寫另一台傳輸連線埠的金鑰。

原文鏈接:https://allinfa.com/zh-tw/bluetooth-vulnerability-blurtooth.html
原文標題:藍芽裝置發現BLURtooth重大漏洞已遭中間人攻擊 - 美博園
美博園文章均為「原創 - 首發」,請尊重辛勞撰寫,轉載請以上面完整鏈接註明來源!
軟體著作權歸原作者!個別轉載文,本站會註明為轉載。

這裡是你留言評論的地方


請留言


7 + 5 =
【您可以使用 Ctrl+Enter 快速發送】
Copyright © 2007 - 2026 , Design by 美博園. 著作權所有. 若有著作權問題請留言通知本站管理員. 【回到頂部】