蓝牙两大规范被爆出安全漏洞,黑客可利用其进行中间人攻击

IT新视野 0

最近,网络犯罪分子利用蓝牙核心和mesh配置文件规范进行中间人攻击。根据卡内基梅隆大学cert协调中心的报告,“支持蓝牙核心和mesh规范的设备容易受到模拟攻击和authvalue泄露,这可能允许攻击者在配对过程中模拟合法设备。”。

蓝牙两大规范被爆出安全漏洞,黑客可利用其进行中间人攻击-第1张图片-IT新视野

这两种蓝牙规范保证了多对多蓝牙通信的协议,使设备能够通过临时网络共享数据。蓝牙模拟攻击(又称bias)使网络犯罪分子能够与受害者建立安全连接,有效绕过蓝牙的认证机制。

据安全研究人员介绍,蓝牙认证方案的安全建立、功能切换不良、安全连接退化等问题首先是偏倚攻击。它们非常稳定,因为安全的蓝牙连接不需要用户交互。为了证明这种偏倚攻击实际上是有效的,研究人员测试了苹果、高通、英特尔、赛普拉斯、博通、三星和CSR的所有主要蓝牙版本,并测试了主要技术供应商的31种蓝牙设备(28种特定的蓝牙芯片)。

在Bluetooth mesh profile规范版本1.0和1.1中发现了四个漏洞。完整的漏洞包括:

● CVE-2020-26555

蓝牙传统BR/EDR引脚配对协议中的冒充行为(从 v1.0B 到 5.2 版本的蓝牙核心规范)

● CVE-2020-26558

蓝牙LE和BR/EDR安全配对过程中的密码输入协议中的冒名顶替(从 2.1 到 5.2 版本的蓝牙核心规范)。

● N/A(未编号)

蓝牙LE传统配对协议的认证(从 4.0 到 5.2 版本的蓝牙核心规范)

● CVE-2020-26556

蓝牙Mesh配置文件配置中的可塑性承诺(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。

● CVE-2020-26557

蓝牙Mesh Profile供应中的可预测 AuthValue(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。

● CVE-2020-26559

蓝牙 Mesh Profile AuthValue 泄漏(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。

● CVE-2020-26560

蓝牙Mesh Profile配置中的冒名攻击(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。

受这些安全缺陷影响的产品供应商包括Android开源项目(AOSP)、思科、cradlepoint、英特尔、microchip技术和红帽。AOSP、思科和微芯片技术公司表示,他们正在努力缓解这些问题。

蓝牙两大规范被爆出安全漏洞,黑客可利用其进行中间人攻击-第2张图片-IT新视野

负责监督蓝牙标准发展的蓝牙特别利益集团(Bluetooth SIG)今天早些时候也发布了一份安全公告,指出了影响这两个易受攻击标准的每个安全漏洞的建议。Bluetooth SIG表示,该组织正与成员公司就漏洞及其修复进行广泛沟通,并鼓励他们迅速集成任何必要的补丁程序。和以前一样,蓝牙用户应该确保安装了操作系统制造商推荐的最新版本。

抱歉,评论功能暂时关闭!