蓝牙实现被曝严重的加密漏洞 大量主流厂商的数百万设备受影响
翻译:360代码卫士团队
某些蓝牙实现中被指出现一个高危的加密漏洞,可导致物理临近目标设备、未经认证的远程攻击者拦截并监控或操纵流量。
这个蓝牙漏洞的编号是CVE-2018-5383,影响一些主流厂商如苹果、博通、英特尔以及高通等的固件或操作系统软件驱动器,目前该漏洞对谷歌、安卓和 Linux 的影响尚不可知。
这个安全漏洞和两个蓝牙功能有关,它们是操作系统软件中安全连接配对的蓝牙低功耗 (LE) 实现以及设备固件中安全简单配对的 BR/EDR 实现。
攻击原理
以色列理工学院的研究人员发现,蓝牙标准虽然建议但并未强制支持这两个功能的设备验证在安全配对期间通过无线方式接收的公共加密密钥。
由于这个标准是可选的,支持这两个功能的某些蓝牙产品并未充分验证在 Diffie-Hellman 密钥交换过程中用于生成公钥的椭圆曲线参数。在这种情况下,在配对过程中,处于目标设备范围内的未经验证的远程攻击者能够发动中间人攻击以获得设备所使用的加密密钥,从而有可能嗅探本应加密的设备通信,以无线方式窃取数据并注入恶意软件。
蓝牙技术的维护组织蓝牙特别兴趣小组 (SIG) 指出,“要成功实施攻击,攻击设备需要位于两台易受攻击的正处于配对程序中的蓝牙设备的无线范围内。攻击设备需要通过拦截每次传输、向发送设备发送证实,然后在短暂的窗口期内将恶意数据包注入接收设备。如果只有一台设备存在这个漏洞,那么攻击就无法成功实施。”
周一,CERT/CC 发布安全公告,其中包含了关于蓝牙漏洞和攻击方法的更多技术详情。CERT/CC 表示,蓝牙利用基于 ECDH 密钥交换的设备配对机制开展设备之间的加密通信。ECDH 密钥交换涉及一个公钥和一个私钥,并交换公钥以产生共享配对密钥。
设备还必须同意所使用的椭圆曲线参数,但在某些实现中,这些参数并未得到充分验证,允许在无线范围内的远程攻击者“注入无效公钥以较高概率确定会话密钥。”
厂商已发布补丁
蓝牙 SIG 已经更新蓝牙标准,要求产品验证所接收到的密钥,作为基于公钥的安全程序的一部分。另外,蓝牙 SIG 还在其蓝牙资格认证流程中增加了对漏洞的测试要求。
CERT/CC 表示,固件或操作系统软件驱动程序都需要打补丁。受影响产品的厂商和开发人员应该提供补丁,用户应尽可能安装。
多家著名厂商的产品受影响
截至目前,苹果、博通、英特尔和高通已在设备中找到受影响的蓝牙芯片集,而谷歌、安卓和 Linux 尚未证实漏洞是否存在产品中。微软产品未受影响。
苹果和英特尔已经发布补丁,苹果发布 macOS High Sierra 10.13.5、iOS11.4、watchOS 4.3.1 和 tvOS 11.4 修复这个漏洞。周一,英特尔已发布软件和固件更新修复这个蓝牙漏洞,通知用户称该缺陷影响苹果公司的 Dual Band Wireless-AC、Tri-Band Wireless-AC 和 Wireless-AC 产品家族。
博通公司表示,其中一些支持蓝牙 2.1 或更新技术的产品可能受所报告问题的影响,但博通声称已发布修复方案,负责向终端用户提供修复方案的 OEM 消费者负责推送补丁。
高通尚未就该漏洞发布任何声明。
蓝牙 SIG 表示,并未有证据表明该漏洞已遭恶意利用,而且也未发现“开发出执行该攻击的设备,包括找到该漏洞的研究人员也并未开发出相关设备”。
关联阅读
原文链接
https://thehackernews.com/2018/07/bluetooth-hack-vulnerability.html
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。