黑客可以通过修改CTKD代码来覆盖设备上的蓝牙认证密钥

黑客可以通过修改CTKD代码来覆盖设备上的蓝牙认证密钥_爱车智能_酷车改装


两个研究小组上周报告了一个可能影响数百万智能手机、平板电脑和物联网设备用户的蓝牙漏洞。


美国和瑞士大学的研究小组表示,蓝牙4.2和5.0版中的一个漏洞使攻击者可以进入通过蓝牙无线连接到设备的任何配件。


普渡大学(Purdue University)和瑞士洛桑联邦理工学院(ÉcolePolytechniqueFédéralede Lausanne)的研究人员说,此漏洞利用了首先通过蓝牙4.0实施的Just Works安全协议,这使攻击者更容易使用蛮力打断连接。当两个设备配对时,安全措施对身份验证的保护很弱。


攻击者必须在距离目标设备相对较近的范围内,对最强大的设备来说,从10码到100码不等。这些攻击通常被称为“中间人攻击”,因为黑客的物理位置就在设备的无线范围内。


蓝牙特殊利益集团(Bluetooth Special Interest Group)负责制定蓝牙技术标准和处理蓝牙技术许可事宜,该组织的一位发言人说,并非所有使用蓝牙4.2和5.0的设备都存在漏洞。他说,受影响的设备是那些同时支持BR/EDR和LE连接以及跨传输密钥派生(CTKD)的设备,这些设备被编码为以特定方式处理配对和派生密钥。


根据卡耐基梅隆大学软件工程学院CERT协调中心发布的一份总结该问题的报告,蓝牙使用了一种密钥生成技术CTKD,“可用于支持低能量(BLE)和基本速率/增强数据速率(BR/EDR)传输方法的设备进行配对。”根据总结,这些设备称为双模式设备,可以使用任意一种传输方法对一次进行配对,“同时生成BR/EDR和LE长期密钥(LTK),而不需要第二次配对”。使用CTKD生成LTK或链接密钥(LK)的双模式设备能够在传输执行更高级别安全性的情况下覆盖原来的LTK或LK。


这基本上意味着攻击者可以修改CTKD代码来覆盖设备上的蓝牙认证密钥。在某些情况下,可以完全覆盖身份验证密钥,而在其他情况下,可以修改密钥以削弱加密。


即使在这些条件下,如果制造商在生产过程中增加保护措施,一些设备也不会受到黑客攻击。


蓝牙5.1提供了可防御BLURtooth攻击的配置。此外,根据蓝牙技术联盟(Bluetooth SIG)的建议,供应商将被告知如何加强设备以抵御此类入侵。


同时,尚无补丁(用于固件或操作系统更新)可解决此问题。


39
131
0
40

相关资讯

  1. 1、需要了解MeeGo系统构架175
  2. 2、这家地产商的产业厉害了!再砸500亿造机器人3631
  3. 3、工业对国家的重要性你可知道?3442
  4. 4、如何实现雷达回波模拟电路的设计293
  5. 5、出口管制升级,破局需关注三大方面2606
  6. 6、如何提高LED显示屏的散热量3377
  7. 7、基于80C196KC单片机结合CAN总线实现开放式电液伺服控制系统的设计1174
  8. 8、浅谈CMOS与CCD图像传感器353
  9. 9、欧洲和美国汽车连接器标准的差异在哪里?3615
  10. 10、最高补贴500万!东莞首个数字产业扶持政策发布3583
全部评论(0)
我也有话说
0
收藏
点赞
顶部