英特尔发现蓝牙 Core 和 Mesh 规格存在漏洞

Andrew2021-05-25 09:50:18

攻击者可能利用一系列蓝牙漏洞(影响核心和网格配置文件规范)来进行中间人(MitM)攻击。

法国情报机构ANSSI的研究人员发现了Bluetooth Core 和 Mesh Profile规格中的多个漏洞,这些漏洞可用于在配对过程中冒充合法设备并在易受攻击设备的无线范围内进行中间人(MitM)攻击。、

所有支持Bluetooth Core和Mesh规范的设备均会受到上述问题的影响,并且容易受到模拟攻击和AuthValue泄露的影响。

研究人员发现了一个漏洞,该漏洞影响蓝牙核心规范2.1至5.2中的BR / EDR安全简单配对,蓝牙核心规范4.1至5.2中的BR / EDR安全连接配对以及蓝牙核心规范4.2至5.2中的LE安全连接配对中的密钥验证。专家发现,处于MITM位置的攻击者能够使用精心制作的一系列响应来确定配对发起方在每一轮配对过程中随机选择生成的密钥的每一位。一旦在同一配对会话中识别出构成密码的比特,攻击就可以完成与响应者的已认证配对过程。

“在成功完成身份验证过程后,将对攻击者而不是发起者进行身份验证,从而使攻击者可以扮演经过加密和身份验证的对等方的角色。攻击者无法通过这种方法与发起者配对,从而阻止了对发起者与响应者之间的配对过程的完全透明的MITM攻击。” 阅读Bluetooth SIG发布的建议。

“要使此攻击成功,攻击设备必须处于两个易受攻击的蓝牙设备的无线范围之内,以启动配对或绑定,在配对请求和响应中,BR / EDR IO能力交换或LE IO能力交换,从而导致选择密钥配对过程。”

蓝牙特别兴趣小组(SIG)在问题的完整列表下方发布了有关这些漏洞的安全通知:

脆弱性 发布日期 细节 受影响的规格 CVE [NVD]
蓝牙网状配置文件AuthValue泄漏 05/24/2021 SIG安全公告 网格轮廓规范,从v1.0到v1.0.1 CVE-2020-26559
蓝牙网格配置文件配置中的可锻承诺 05/24/2021 [SIG安全公告 网格轮廓规范,从v1.0到v1.0.1 CVE-2020-26556
蓝牙Mesh Profile设置中的可预测Authvalue导致MITM 05/24/2021 SIG安全公告 网格轮廓规范,从v1.0到v1.0.1 CVE-2020-26557
Bluetooth Mesh配置文件中的模拟攻击 05/24/2021 [SIG安全公告 网格轮廓规范,从v1.0到v1.0.1 CVE-2020-26560
BR / EDR引脚配对协议中的模拟 05/24/2021 SIG安全公告 核心规格,v1.0B至5.2 CVE-2020-26555
蓝牙LE旧式配对协议的身份验证 05/24/2021 SIG安全公告 核心规格,v4.0至5.2 不适用
密码输入协议中的模拟 05/24/2021 SIG安全公告 核心规格,v2.1至5.2 CVE-2020-26558

卡内基梅隆大学CERT协调中心(CERT / CC)还发布了一份通报,其中包括受影响的供应商的列表,例如Cisco,Microchip,Red Hat,Intel和Android。

蓝牙核心规范mesh
本作品采用《CC 协议》,转载必须注明作者和本文链接
攻击者可能利用一系列蓝牙漏洞来进行中间人攻击。法国情报机构ANSSI的研究人员发现了Bluetooth Core 和 Mesh Profile规格中的多个漏洞,这些漏洞可用于在配对过程中冒充合法设备并在易受攻击设备的无线范围内进行中间人攻击。、 所有支持Bluetooth Core和Mesh规范的设备均会受到上述问题的影响,并且容易受到模拟攻击和AuthValue泄露的影响。阅读Bluetooth SIG发布的建议。
Bluetooth学习之esp32
2022-05-08 18:39:25
Bluetooth学习之esp32旨在寻找IOT设备的攻击面之
5月24日,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发了《全国一体化大数据中心协同创新体系算力枢纽实施方案》,明确提出布局全国算力网络国家枢纽节点,启动实施“东数西算”工程,构建国家算力网络体系。
研究人员开发了针对蓝牙的六种新攻击方式,并统称为“BLUFFS”,可以破解蓝牙会话的机密性,使设备容易受到冒充和中间人攻击(MitM)。研究人员表示,BLUFFS利用了蓝牙标准中两个先前未知的漏洞,这些漏洞与如何派生用于交换数据的会话密钥有关。这些漏洞不特定于硬件或软件配置,而是在体系结构层面上发生,这意味着它们影响了蓝牙的基本层次。该漏洞被标记为CVE-2023-24023,影响蓝牙核心规范的4
“ BLURtooth ”漏洞使无线范围内的攻击者可以绕过身份验证密钥,并利用蓝牙到的实现来监听设备。 该漏洞被称为CVE-2020-15802,是由法国 EPFL 和 Purdue University 的boffins独立发现的,位于蓝牙标准的交叉传输密钥...
—2020 信息技术 安全技术 密钥管理 第1部分:框架 —2021 信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制 17964—2008 信息安全技术 分组密码算法的工作模式 —2000 信息技术 安全技术 散列函数 第1...
近年来,与蓝牙相关的攻击事件层出不穷,包括BlueBorne和BadBlueTooth等。在8月5日举行的 Black Hat USA 2020 虚拟活动上,随着BlueRepli的公开披露,蓝牙漏洞列表中增加了新的攻击。安全研究人员Sourcell Xu和Xin Xin将BlueRepli攻击描述为绕过Android手机上的蓝牙身份验证而不被检测的一种方法。BlueRepli攻击目前在Apple iOS设备上不起作用,原因尚不明确,但研究人员并未完全透漏。BlueRepli攻击的核心是滥用所谓的蓝牙配置文件。蓝牙范围内的任何Android设备都可能受到BadRepli攻击的潜在风险。
近距离自组网信息服务提供者应当制定网络安全事件应急预案,在发生危害网络安全的事件时,立即启动应急预案,采取相应处置措施,并按照规定向有关主管部门及时报告。发现存在安全隐患的,应当及时整改,直至消除相关安全隐患。移动应用程序分发平台应当对安全评估情况进行核验。
FIDO 联盟董事会成员包括 Amazon、Google、PayPal、RSA、Apple 和微软(以及 Intel 和 Arm)。该组织将其使命描述为减少世界“对密码的过度依赖”。FIDO 发布了一份白皮书,阐述了愿景,即解决困扰无密码功能可用性的问题,这些问题阻碍了推广。 这份白皮书是概念性而非技术性的,经过多年的投资,在将 FIDO2 和 WebAuthn 无密码标准集成到Window
当前,以数字经济为代表的新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全的基础保障作用也日益凸显。伴随而来的数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重的安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性的顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
Andrew
暂无描述