BLURtooth 漏洞允许攻击者覆盖蓝牙认证密钥

Ann 2020-09-11
专栏 - 资讯 发布于 2020-09-11 11:44:46 阅读 46 评论 0

“ BLURtooth ”漏洞使无线范围内的攻击者可以绕过身份验证密钥,并利用蓝牙4.0到5.0的实现来监听设备。

该漏洞被称为CVE-2020-15802,是由法国 EPFL 和 Purdue University 的boffins独立发现的,位于蓝牙标准的交叉传输密钥派生(CTKD)组件中。

通过蓝牙将两个设备配对时,该组件用于协商和设置身份验证密钥。

交叉传输密钥派生(CTKD)为蓝牙低功耗(BLE)和基本速率/增强数据速率(BR / EDR)标准设置了两组不同的身份验证密钥。

这意味着配对的设备可以决定要使用的蓝牙标准的版本,并选择相关的身份验证密钥集。

“使用交叉传输密钥派生(CTKD)进行配对的同时支持蓝牙BR / EDR和LE的设备容易受到密钥覆盖的攻击,这使得攻击者可以通过降低加密密钥强度来获得对不受限制的配置文件或服务的其他访问权限或用未认证的密钥覆盖已认证的密钥。该漏洞被称为BLURtooth。” 阅读由 Carnegie Mellon CERT 协调中心发布的咨询。

攻击者可以利用此问题来操纵CTKD组件,以覆盖设备上的其他蓝牙身份验证密钥,从而通过蓝牙实现与同一设备上其他具有蓝牙功能的服务/应用程序的连接。

专家指出,在某些情况下,可以利用BLURtooth漏洞完全覆盖身份验证密钥,而在其他情况下,可以将身份验证密钥降级以使用弱加密。

“例如,可以通过BR / EDR或LE上的JustWorks配对与某些设备配对,并覆盖其他传输器上的现有LTK或LK。” 继续咨询。“当这导致加密密钥强度降低或使用未认证的密钥覆盖已认证的密钥时,攻击者可以获得对本来不受限制的配置文件或服务的额外访问。”

蓝牙特别兴趣小组(SIG)还发布了安全通知,其中提供了有关漏洞和攻击情形的详细信息。

“研究发现,当将CTKD实施到该规范的较旧版本时,可能会允许使用未经身份验证的加密密钥替换经过身份验证的密钥或由较弱的加密密钥替换较强的加密密钥的两种传输之间的访问升级。” 阅读SIG的通知。

易受攻击的蓝牙设备的无线范围内的攻击者可能会欺骗配对设备的身份,以覆盖原始密钥并访问经过身份验证的服务。

专家解释说,BLURtooth在配对过程中为中间人(MitM)攻击打开了大门。

“如果伪造另一个设备身份的设备在传输中配对或绑定,并且使用CTKD派生密钥,然后覆盖一个强度更高或使用身份验证创建的现有密钥,则可能会访问已身份验证的服务。” 继续咨询。“当对等设备都易受攻击时,这可能允许先前使用身份验证配对绑定的设备之间的中间人(MITM)攻击。”

SIG建议对Bluetooth核心规范版本5.1及更高版本引入对交叉传输密钥派生的限制。

“蓝牙团体进一步建议设备限制当他们是成对的传输时间,当用户交互将设备放入一个成对模式,或当设备没有绑定或现有连接对设备。在所有情况下,建议只有当设备显式处于配对模式时,设备才限制配对模式的持续时间并覆盖现有的键合。”SIG总结道。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!