最近,网络犯罪分子利用蓝牙核心和mesh配置文件规范进行中间人攻击。根据卡内基梅隆大学cert协调中心的报告,“支持蓝牙核心和mesh规范的设备容易受到模拟攻击和authvalue泄露,这可能允许攻击者在配对过程中模拟合法设备。”。
这两种蓝牙规范保证了多对多蓝牙通信的协议,使设备能够通过临时网络共享数据。蓝牙模拟攻击(又称bias)使网络犯罪分子能够与受害者建立安全连接,有效绕过蓝牙的认证机制。
据安全研究人员介绍,蓝牙认证方案的安全建立、功能切换不良、安全连接退化等问题首先是偏倚攻击。它们非常稳定,因为安全的蓝牙连接不需要用户交互。为了证明这种偏倚攻击实际上是有效的,研究人员测试了苹果、高通、英特尔、赛普拉斯、博通、三星和CSR的所有主要蓝牙版本,并测试了主要技术供应商的31种蓝牙设备(28种特定的蓝牙芯片)。
在Bluetooth mesh profile规范版本1.0和1.1中发现了四个漏洞。完整的漏洞包括:
● CVE-2020-26555
蓝牙传统BR/EDR引脚配对协议中的冒充行为(从 v1.0B 到 5.2 版本的蓝牙核心规范)
● CVE-2020-26558
蓝牙LE和BR/EDR安全配对过程中的密码输入协议中的冒名顶替(从 2.1 到 5.2 版本的蓝牙核心规范)。
● N/A(未编号)
蓝牙LE传统配对协议的认证(从 4.0 到 5.2 版本的蓝牙核心规范)
● CVE-2020-26556
蓝牙Mesh配置文件配置中的可塑性承诺(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。
● CVE-2020-26557
蓝牙Mesh Profile供应中的可预测 AuthValue(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。
● CVE-2020-26559
蓝牙 Mesh Profile AuthValue 泄漏(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。
● CVE-2020-26560
蓝牙Mesh Profile配置中的冒名攻击(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。
受这些安全缺陷影响的产品供应商包括Android开源项目(AOSP)、思科、cradlepoint、英特尔、microchip技术和红帽。AOSP、思科和微芯片技术公司表示,他们正在努力缓解这些问题。
负责监督蓝牙标准发展的蓝牙特别利益集团(Bluetooth SIG)今天早些时候也发布了一份安全公告,指出了影响这两个易受攻击标准的每个安全漏洞的建议。Bluetooth SIG表示,该组织正与成员公司就漏洞及其修复进行广泛沟通,并鼓励他们迅速集成任何必要的补丁程序。和以前一样,蓝牙用户应该确保安装了操作系统制造商推荐的最新版本。