蓝牙是一种普遍应用的短距离、低功耗的无线通信技术。世界上每天都有数十亿设备(智能手机、笔记本电脑、平板电脑、音箱、耳机等)在使用蓝牙交换敏感数据,因此其安全性和隐私保障非常重要。
但是,研究人员Daniele Antonioli发现,蓝牙会话的前向和后向保密性实际上可以通过攻击会话密钥派生来打破,并且不需要知道配对密钥或触发新的可疑的配对事件。他在一篇论文中分享了六种统称为“BLUFFS”的新型攻击方式,能够破坏蓝牙会话的保密性,并导致设备冒充和中间人(MitM)攻击。
这些攻击利用了四个会话秘钥派生过程中的漏洞(其中两个为新漏洞,标识为CVE-2023-24023),强制传统安全连接(LSC)会话建立并迫使其派生一个短且容易预测的会话密钥。接下来,攻击者能够对密钥进行暴力破解,并将其重用以在后续会话中冒充或进行中间人攻击(破坏后向保密性),并解密过去会话的数据(破坏前向保密性)。
由于该问题源自蓝牙的架构级别,它们不受受害者硬件和软件细节的影响(例如芯片、堆栈、版本和安全模式)。据了解,自2014年12月发布的蓝牙4.2版本到2023年2月发布的最新5.4版本之间的所有版本都受影响。
Bluetooth SIG是负责监督蓝牙标准开发并负责技术许可的非营利组织,已经收到了关于此事的报告,并在其网站上发表了一份相关声明。该组织建议,拒绝使用低于七个octets的低密钥强度连接,使用“Security Mode 4 Level 4”以确保更高的加密强度,并在配对时使用“仅安全连接”模式。
论文链接:https://dl.acm.org/doi/pdf/10.1145/3576915.3623066
编辑:左右里
资讯来源:dl.acm.org、Bluetooth SIG
声明:本文来自看雪学苑,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。