亚洲日韩久久|国偷自产一区二区三区蜜臀国|国产一区二区日韩|99热这里只亚洲无码,无码

藍(lán)牙BLURtooth漏洞讓攻擊者覆蓋藍(lán)牙認(rèn)證密鑰

日期:2020-09-11 來源:電子創(chuàng)新網(wǎng)作者:winniewei閱讀:9

藍(lán)牙無線技術(shù)背后的組織今天發(fā)布了關(guān)于設(shè)備供應(yīng)商如何緩解對藍(lán)牙功能設(shè)備新攻擊的指南。新發(fā)現(xiàn)的BLURtooth是藍(lán)牙標(biāo)準(zhǔn)中一個名為Cross-Transport Key Derivation(CTKD)組件中的漏洞。該組件用于在兩個藍(lán)牙功能設(shè)備配對時協(xié)商和設(shè)置認(rèn)證密鑰。

該組件的工作原理是為藍(lán)牙低能(BLE)和基本速率/增強(qiáng)數(shù)據(jù)速率(BR/EDR)標(biāo)準(zhǔn)設(shè)置兩套不同的認(rèn)證密鑰。CTKD的作用是準(zhǔn)備好密鑰,讓配對的設(shè)備決定他們要使用什么版本的藍(lán)牙標(biāo)準(zhǔn)。它的主要用途是藍(lán)牙 "雙模式 "功能。

但根據(jù)藍(lán)牙特別興趣小組(SIG)和卡內(nèi)基梅隆大學(xué)CERT協(xié)調(diào)中心(CERT/CC)今天發(fā)布的安全通告,攻擊者可以操縱CTKD組件覆蓋設(shè)備上的其他藍(lán)牙認(rèn)證密鑰,并允許通過藍(lán)牙連接的攻擊者訪問同一設(shè)備上的其他藍(lán)牙功能服務(wù)/應(yīng)用。

在某些版本的BLURtooth攻擊中,認(rèn)證密鑰可以被完全覆蓋,而其他認(rèn)證密鑰可以降級使用弱加密。所有使用藍(lán)牙4.0到5.0標(biāo)準(zhǔn)的設(shè)備都有漏洞。藍(lán)牙5.1標(biāo)準(zhǔn)帶有可以激活和防止BLURtooth攻擊的功能。

藍(lán)牙SIG組織官員表示,他們開始通知藍(lán)牙設(shè)備的供應(yīng)商關(guān)于BLURtooth攻擊,以及他們?nèi)绾卧谑褂?.1標(biāo)準(zhǔn)時減輕其影響。在撰寫本文時,補(bǔ)丁還沒有立即可用。防止BLURtooth攻擊的唯一方法是控制藍(lán)牙設(shè)備配對的環(huán)境,以防止中間人攻擊,或通過社會工程(欺騙人類操作員)與流氓設(shè)備配對。

不過,藍(lán)牙SIG組織預(yù)計(jì)在某個時間點(diǎn)會有補(bǔ)丁,并且被集成作為固件或操作系統(tǒng)更新提供給藍(lán)牙備。目前,這些更新的時間表還不清楚,因?yàn)樵O(shè)備供應(yīng)商和操作系統(tǒng)制造商通常在不同的時間表上工作,一些設(shè)備供應(yīng)商和操作系統(tǒng)制造商可能不會像其他供應(yīng)商那樣優(yōu)先考慮安全補(bǔ)丁。

用戶可以通過檢查固件和操作系統(tǒng)的發(fā)布說明,查看CVE-2020-15802,即BLURtooth漏洞的bug標(biāo)識,來跟蹤他們的設(shè)備是否已經(jīng)收到BLURtooth攻擊的補(bǔ)丁。根據(jù)藍(lán)牙SIG的說法,BLURtooth攻擊是由洛桑聯(lián)邦理工學(xué)院(EPFL)和普渡大學(xué)的兩組學(xué)者獨(dú)立發(fā)現(xiàn)的。

來源:cnBeta.COM

打賞
聯(lián)系客服 投訴反饋  頂部