藍牙兩大規範被爆安全漏洞 可被黑客利用進行中間人攻擊

藍牙核心規範(Bluetooth Core)和藍牙網狀網絡連接技術(Mesh Profile)規範近日被爆安全漏洞,可被網絡犯罪分子利用進行中間人(man-in-the-middle)攻擊。根據卡內基梅隆大學 CERT 協調中心的報告,“支持Bluetooth Core 和 Mesh 規範的設備存在漏洞,容易受到冒名攻擊和AuthValue泄露,這可能使攻擊者在配對期間冒充合法設備”。

4d2oyvwf.jpg

這兩個藍牙規範確保了多對多藍牙通信的協議,並使設備之間通過臨時網絡共享數據。藍牙冒充攻擊(Bluetooth Impersonation AttackS),也稱為 BIAS,允許網絡犯罪分子與受害者建立安全連接,並有效繞過藍牙的認證機制。

根據安全研究人員的說法,與安全建立藍牙認證程序、不良功能切換和安全連接降級有關的第一個問題是BIAS攻擊。它們相當穩定,因為安全藍牙連接不需要用戶互動。為了證實 BIAS 攻擊實際上是有效的,研究人員對蘋果、高通、英特爾、賽普拉斯、博通、三星和CSR的所有主要藍牙版本進行了測試,對主要技術供應商的 31 個藍牙設備(28個特定藍牙芯片)進行了測試。

在 Bluetooth Mesh Profile 規範 1.0 和 1.1 版本中發現了4 個漏洞。完整漏洞包括:

● CVE-2020-26555

藍牙傳統BR/EDR引腳配對協議中的冒充行為(從 v1.0B 到 5.2 版本的藍牙核心規範)

● CVE-2020-26558

藍牙LE和BR/EDR安全配對過程中的密碼輸入協議中的冒名頂替(從 2.1 到 5.2 版本的藍牙核心規範)。

● N/A(未編號)

藍牙LE傳統配對協議的認證(從 4.0 到 5.2 版本的藍牙核心規範)

● CVE-2020-26556

藍牙Mesh配置文件配置中的可塑性承諾(從 1.0 到 1.0.1 版本的藍牙 Mesh Profile 規範)。

● CVE-2020-26557

藍牙Mesh Profile供應中的可預測 AuthValue(從 1.0 到 1.0.1 版本的藍牙 Mesh Profile 規範)。

● CVE-2020-26559

藍牙 Mesh Profile AuthValue 泄漏(從 1.0 到 1.0.1 版本的藍牙 Mesh Profile 規範)。

● CVE-2020-26560

藍牙Mesh Profile配置中的冒名攻擊(從 1.0 到 1.0.1 版本的藍牙 Mesh Profile 規範)。

在列出的受這些安全缺陷影響的產品供應商中,有Android開源項目(AOSP)、思科、Cradlepoint、英特爾、微芯科技和紅帽。AOSP、思科和微芯科技表示,他們正在努力緩解這些問題。

QQ截圖20210526102955.jpg

負責監管藍牙標準制定的藍牙特別興趣組 (Bluetooth SIG) 也在今天早些時候發布安全公告,指出了針對影響這兩個易受攻擊標準的每個安全缺陷的建議。Bluetooth SIG 表示,該組織機構正在就該漏洞及其修復方案與會員企業廣泛溝通詳情,並鼓勵它們快速集成任意必要補丁。和之前一樣,藍牙用戶應確保安裝了操作系統廠商最新推薦的更新版本。

(0)
上一篇 2021-05-26 10:50
下一篇 2021-05-26 10:50

相关推荐