曝蓝牙漏洞可使数百万设备遭窃听攻击

摘要: 研究人员发现攻击者可利用蓝牙核心规范中新披露的漏洞(CVE-2019-9506)拦截和操控两个易受攻击设备之间的蓝牙通信/流量。可利用此漏洞进行KNOB攻击,他们已与国家组织及其成员分享了此发现。

攻击者可利用蓝牙核心规范中新披露的漏洞(CVE-2019-9506)拦截和操控两个易受攻击设备之间的蓝牙通信/流量。

研究人员Daniele Antonioli,Nils Ole Tippenhauer和Kasper Rasmussen发现了这个漏洞并展示了如何利用它进行蓝牙关键协议攻击(KNOB)攻击。

他们还与蓝牙SIG、CERT协调中心以及国际互联网安全促进联盟(ICASI)的成员分享了他们的发现,该联盟包括Intel、Microsoft、Cisco、Juniper和IBM。其中大部分已经实现了防止漏洞利用所需的修复。

KNOB 攻击及其局限性

CVE-2019-9506影响蓝牙BR / EDR(基本速率/增强数据速率)密钥协商过程/协议。

研究人员在最近发布的一篇论文中解释说:“攻击允许第三方在不知道任何秘密材料(例如链接和加密密钥)的情况下,使两个(或更多)受害者同意仅具有1字节(8位)熵的加密密钥。这种低熵使得攻击者能够轻易地强制协商加密密钥,解密被窃听的密文,并实时注入有效的加密消息,“研究人员同时也在第28届USENIX Security研讨会现场对观众们解释道。

“该攻击符合标准,因为所有蓝牙BR / EDR版本都需要支持1到16字节之间的熵加密密钥,并且不保护密钥协商协议。该攻击针对蓝牙芯片的固件,因为固件(蓝牙控制器)实现了蓝牙BR / EDR的所有安全功能。作为符合标准的攻击,预计它将对遵循规范的任何固件以及使用易受攻击的固件的任何设备生效。“

研究人员测试了来自英特尔,Broadcom,Apple和高通等制造商的17款蓝牙芯片,发现它们都很脆弱。事实上,他们希望任何符合标准的蓝牙设备都容易受到攻击。

KNOB 攻击有一些局限性,这使得它不像其他攻击那样重要:

1、攻击者必须在物理上靠近目标设备,即在无线范围内

2、它只能在配对设备连接的协商或重新协商期间执行,即不能攻击现有会话

3、必须在狭窄的时间窗口内执行

4、这两种设备都必须容易受到攻击。

根据蓝牙技术联盟的说法,没有证据表明该漏洞已被恶意利用,并且他们不知道任何实施攻击的设备已经被开发出来。

值得注意的是,该漏洞不会影响蓝牙低功耗(BLE)。

谁受到了影响?

“为了弥补这一漏洞,蓝牙技术联盟已经更新了蓝牙核心规范,建议BR / EDR连接的最小加密密钥长度为7个八位字节,”标准组织指出。

“Bluetooth SIG还将在我们的蓝牙资格认证计划中包含对此新建议的测试。此外,Bluetooth SIG强烈建议产品开发人员更新现有解决方案,以便为BR / EDR连接强制实施7个八位字节的最小加密密钥长度。“

ICASI成员和合作伙伴已经推出或正在推出修复程序。

微软周二发布该漏洞作为2019年8月补丁的一部分,并警告说,除了实施安全更新之外,客户还必须在Windows注册表中设置一个特定的标志。

思科发现了几个受影响的设备(修复程序正在等待处理)。

Apple已经修复了iOS,mcOS,tvOS和watchOS 的7月安全更新中的漏洞。黑莓,江森自控,联想和英特尔已发布有关该问题的建议。

A10 Networks,Juniper,Oracle和VMWare不受影响。

应及时更新CERT / CC的漏洞说明以指向其他受影响的实体。

原文链接:https://www.helpnetsecurity.com/2019/08/16/bluetooth-cve-2019-9506/

转载自安全加:http://toutiao.secjia.com/article/page?topid=111874

上一篇:美第五大信用卡公司数据泄露,黑客曾受雇最大云服务商AWS

下一篇:完美落幕 | EISS 2019企业信息安全峰会之深圳站 8月16日成功举办