查看原文
其他

BLURtooth 漏洞导致攻击者覆写蓝牙认证密钥

Catalin Cimpanu 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
创建蓝牙无线技术的组织机构 Bluetooth SIG发布了一份指南,说明设备供应商如何缓解针对具有蓝牙功能设备的新型攻击。


蓝牙标准“交叉传输密钥派生 (CTKD)”的一个组件中被指存在名为“BLURtooth”的漏洞。该组件用于在两台启用蓝牙功能的设备配对时谈判并设立认证密钥。该组件通过为BLE和 BR/EDR 标准设立阆中不同的认证密钥而发挥作用。

CTKD 的作用是准备好密钥并让配对设备决定他们想要使用的蓝牙标准版本。它的主要用途是为蓝牙“双模式”功能服务。


蓝牙攻击引发密钥覆写


Bluetooth SIG 和卡内基梅隆大学的CERT 发布安全通告称,攻击者能够操控 CTKD 组件,覆写设备上的其它蓝牙认证密钥,并使得攻击者能够通过蓝牙访问权限和同样设备上具有蓝牙功能的其它服务或应用进行连接。

在某些 BLURtooth 攻击的版本中,这些认证密钥可被完全覆写,而在其它版本的攻击中,可降级认证密钥来使用弱加密机制。

使用蓝牙标准 4.0 至5.0 版本的所有设备均易受攻击。蓝牙 5.1 标准具有的多种功能可被激活并阻止 BLURtooth 攻击活动。

SIG 表示他们已开始将 BLURtooth 攻击情况以及如何在使用5.1标准时缓解其效果,告知相关的蓝牙设备厂商。


尚无补丁


在本文成稿之时,补丁尚未发布。预防 BLURtooth 攻击的唯一办法是控制蓝牙设备的配对环境,阻止中间人攻击或通过社工和恶意设备进行配对。

然而,补丁应会在某个时间点推出,大概率可能是被集成到具有蓝牙功能设备的固件或操作系统更新中。不过这些更新的推出时间线并不清楚,因为设备供应商和操作系统制造商通常在不同的时间线工作,而且其中一些厂商并未像其他人那样优先推出安全补丁。易受攻击的设备数量目前尚不清楚且难以量化。

用户可查看对 CVE-2020-15802 (BLURtooth 漏洞)的固件和OS发布动态,检查自己的设备是否受到相关补丁。Bluetooth SIG 指出,BLURtooth 攻击是由洛桑联邦理工学院 (EPFL) 和普渡大学的两个研究团队独立发现的。






推荐阅读
苹果蓝牙协议的源代码质量都这么差了吗?!研究员找到10个 0day
SweynTooth:这些蓝牙漏洞导致多种设备易受攻击
谷歌修复安卓蓝牙组件中无需用户交互的 bug



原文链接

https://www.zdnet.com/article/blurtooth-vulnerability-lets-attackers-overwrite-bluetooth-authentication-keys/





题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存