黑客可以通过修改CTKD代码来覆盖设备上的蓝牙认证密钥

黑客可以通过修改CTKD代码来覆盖设备上的蓝牙认证密钥_爱车智能_酷车改装


两个研究小组上周报告了一个可能影响数百万智能手机、平板电脑和物联网设备用户的蓝牙漏洞。


美国和瑞士大学的研究小组表示,蓝牙4.2和5.0版中的一个漏洞使攻击者可以进入通过蓝牙无线连接到设备的任何配件。


普渡大学(Purdue University)和瑞士洛桑联邦理工学院(ÉcolePolytechniqueFédéralede Lausanne)的研究人员说,此漏洞利用了首先通过蓝牙4.0实施的Just Works安全协议,这使攻击者更容易使用蛮力打断连接。当两个设备配对时,安全措施对身份验证的保护很弱。


攻击者必须在距离目标设备相对较近的范围内,对最强大的设备来说,从10码到100码不等。这些攻击通常被称为“中间人攻击”,因为黑客的物理位置就在设备的无线范围内。


蓝牙特殊利益集团(Bluetooth Special Interest Group)负责制定蓝牙技术标准和处理蓝牙技术许可事宜,该组织的一位发言人说,并非所有使用蓝牙4.2和5.0的设备都存在漏洞。他说,受影响的设备是那些同时支持BR/EDR和LE连接以及跨传输密钥派生(CTKD)的设备,这些设备被编码为以特定方式处理配对和派生密钥。


根据卡耐基梅隆大学软件工程学院CERT协调中心发布的一份总结该问题的报告,蓝牙使用了一种密钥生成技术CTKD,“可用于支持低能量(BLE)和基本速率/增强数据速率(BR/EDR)传输方法的设备进行配对。”根据总结,这些设备称为双模式设备,可以使用任意一种传输方法对一次进行配对,“同时生成BR/EDR和LE长期密钥(LTK),而不需要第二次配对”。使用CTKD生成LTK或链接密钥(LK)的双模式设备能够在传输执行更高级别安全性的情况下覆盖原来的LTK或LK。


这基本上意味着攻击者可以修改CTKD代码来覆盖设备上的蓝牙认证密钥。在某些情况下,可以完全覆盖身份验证密钥,而在其他情况下,可以修改密钥以削弱加密。


即使在这些条件下,如果制造商在生产过程中增加保护措施,一些设备也不会受到黑客攻击。


蓝牙5.1提供了可防御BLURtooth攻击的配置。此外,根据蓝牙技术联盟(Bluetooth SIG)的建议,供应商将被告知如何加强设备以抵御此类入侵。


同时,尚无补丁(用于固件或操作系统更新)可解决此问题。


39
131
0
40

相关资讯

  1. 1、社交江湖再起波澜4404
  2. 2、互联网很大,大到没有创新1665
  3. 3、线下教育机构如何数字化转型?614
  4. 4、如何组建理想中的团队?4247
  5. 5、社群团购,学会发朋友圈让成交事半功倍1657
  6. 6、欧美用户的交互学习能力到底是怎样的?4650
  7. 7、为什么说“三流玩产品,二流玩流量,一流玩用户”3321
  8. 8、拒绝羊毛党:运营同学必看的防薅羊毛技术完全解读636
  9. 9、Facebook和Twitter的“增长黑客”告诉你用户增长的那点事4609
  10. 10、数据篇|如何成为一个运营大牛(二):数据使用的三测2392
全部评论(0)
我也有话说
0
收藏
点赞
顶部