黑客可以通过修改CTKD代码来覆盖设备上的蓝牙认证密钥

黑客可以通过修改CTKD代码来覆盖设备上的蓝牙认证密钥_爱车智能_酷车改装


两个研究小组上周报告了一个可能影响数百万智能手机、平板电脑和物联网设备用户的蓝牙漏洞。


美国和瑞士大学的研究小组表示,蓝牙4.2和5.0版中的一个漏洞使攻击者可以进入通过蓝牙无线连接到设备的任何配件。


普渡大学(Purdue University)和瑞士洛桑联邦理工学院(ÉcolePolytechniqueFédéralede Lausanne)的研究人员说,此漏洞利用了首先通过蓝牙4.0实施的Just Works安全协议,这使攻击者更容易使用蛮力打断连接。当两个设备配对时,安全措施对身份验证的保护很弱。


攻击者必须在距离目标设备相对较近的范围内,对最强大的设备来说,从10码到100码不等。这些攻击通常被称为“中间人攻击”,因为黑客的物理位置就在设备的无线范围内。


蓝牙特殊利益集团(Bluetooth Special Interest Group)负责制定蓝牙技术标准和处理蓝牙技术许可事宜,该组织的一位发言人说,并非所有使用蓝牙4.2和5.0的设备都存在漏洞。他说,受影响的设备是那些同时支持BR/EDR和LE连接以及跨传输密钥派生(CTKD)的设备,这些设备被编码为以特定方式处理配对和派生密钥。


根据卡耐基梅隆大学软件工程学院CERT协调中心发布的一份总结该问题的报告,蓝牙使用了一种密钥生成技术CTKD,“可用于支持低能量(BLE)和基本速率/增强数据速率(BR/EDR)传输方法的设备进行配对。”根据总结,这些设备称为双模式设备,可以使用任意一种传输方法对一次进行配对,“同时生成BR/EDR和LE长期密钥(LTK),而不需要第二次配对”。使用CTKD生成LTK或链接密钥(LK)的双模式设备能够在传输执行更高级别安全性的情况下覆盖原来的LTK或LK。


这基本上意味着攻击者可以修改CTKD代码来覆盖设备上的蓝牙认证密钥。在某些情况下,可以完全覆盖身份验证密钥,而在其他情况下,可以修改密钥以削弱加密。


即使在这些条件下,如果制造商在生产过程中增加保护措施,一些设备也不会受到黑客攻击。


蓝牙5.1提供了可防御BLURtooth攻击的配置。此外,根据蓝牙技术联盟(Bluetooth SIG)的建议,供应商将被告知如何加强设备以抵御此类入侵。


同时,尚无补丁(用于固件或操作系统更新)可解决此问题。


39
131
0
40

相关资讯

  1. 1、戏剧的启发:VR临场感到底是什么?2798
  2. 2、需求优先级排序法ICE方法实战案例:iOS游戏免费榜第一名【网吧模拟器】2879
  3. 3、流程引擎——OA流程表单的认识及优化2039
  4. 4、支付宝9.0群聊和微信群聊是两码事,先搭场景,再聊天!4993
  5. 5、2019腾讯群面真题:青春偶像连续剧如何推广2314
  6. 6、4万亿背后:数字化变革已成中国餐饮新动能2298
  7. 7、打破娱乐流量到消费流量的壁垒,旅游行业的短视频突围之道2788
  8. 8、从实际案例,探索商业化中的财务模型1614
  9. 9、6个方面分析:大宗商品供应链金融服务平台化534
  10. 10、混的好的人,都懂得这5大沟通策略1478
全部评论(0)
我也有话说
0
收藏
点赞
顶部