• 您現在的位置是:首頁 >要聞 > 2020-11-19 16:48:13 來源:

    BLURtooth攻擊會覆蓋藍牙加密密鑰

    導讀 兩個研究小組上周報告了一個可能影響數百萬智能手機,平板電腦和物聯網設備用戶的藍牙漏洞。美國和瑞士大學的研究小組表示,藍牙4 2和5 0版

    兩個研究小組上周報告了一個可能影響數百萬智能手機,平板電腦和物聯網設備用戶的藍牙漏洞。美國和瑞士大學的研究小組表示,藍牙4.2和5.0版中的一個漏洞使攻擊者可以進入通過藍牙無線連接到設備的任何配件。

    普渡大學和瑞士洛桑聯邦理工學院的研究人員表示,此漏洞利用了最早與藍牙4.0一起實施的Just Works安全協議,這使攻擊者更容易使用暴力破解來建立連接。當兩個設備配對時,安全措施對身份驗證的保護很弱。

    攻擊者必須在距離目標設備相對較近的范圍內,對于最強大的設備,它的范圍從10碼到100碼。這些通常被稱為“中間人攻擊”,因為黑客實際上位于設備的無線范圍內。

    制定標準并處理藍牙技術許可的組織藍牙特別利益組織的發言人說,并非所有使用藍牙4.2和5.0的設備都容易受到攻擊。他說,受影響的設備是那些同時支持BR / EDR和LE連接以及交叉傳輸密鑰派生(CTKD)的設備,并且經過編碼以特定方式處理配對和派生密鑰。

    根據一份總結問題報告的報告,卡內基梅隆大學軟件工程研究所的CERT協調中心指出,藍牙使用了一種密鑰生成類型CTKD,“可用于同時支持低能耗(BLE)和基本速率/增強的數據速率(BR / EDR)傳輸方法。” 總結說,這些被稱為雙模設備的設備可以使用兩種傳輸方式進行一次配對,“同時生成BR / EDR和LE長期密鑰(LTK),而無需第二次配對。” “在傳輸要求更高安全性的情況下,使用CTKD生成LTK或鏈接密鑰(LK)的雙模設備能夠覆蓋原始LTK或LK。”

    這基本上意味著攻擊者可以更改CTKD代碼以覆蓋設備上的藍牙身份驗證密鑰。在某些情況下,身份驗證密鑰可以完全覆蓋,而在其他情況下,可以更改密鑰以削弱加密。

    即使在這些條件下,如果制造商在生產過程中添加保護措施,某些設備也將不受黑客攻擊。

    藍牙5.1提供了可防御BLURtooth攻擊的配置。此外,根據藍牙技術聯盟(Bluetooth SIG)的建議,供應商將被告知如何加強設備以抵御此類入侵。

    同時,尚無修補程序(用于固件或操作系統更新)可解決該問題。

  • 成人app