黑客可以通过修改CTKD代码来覆盖设备上的蓝牙认证密钥

黑客可以通过修改CTKD代码来覆盖设备上的蓝牙认证密钥_爱车智能_酷车改装


两个研究小组上周报告了一个可能影响数百万智能手机、平板电脑和物联网设备用户的蓝牙漏洞。


美国和瑞士大学的研究小组表示,蓝牙4.2和5.0版中的一个漏洞使攻击者可以进入通过蓝牙无线连接到设备的任何配件。


普渡大学(Purdue University)和瑞士洛桑联邦理工学院(ÉcolePolytechniqueFédéralede Lausanne)的研究人员说,此漏洞利用了首先通过蓝牙4.0实施的Just Works安全协议,这使攻击者更容易使用蛮力打断连接。当两个设备配对时,安全措施对身份验证的保护很弱。


攻击者必须在距离目标设备相对较近的范围内,对最强大的设备来说,从10码到100码不等。这些攻击通常被称为“中间人攻击”,因为黑客的物理位置就在设备的无线范围内。


蓝牙特殊利益集团(Bluetooth Special Interest Group)负责制定蓝牙技术标准和处理蓝牙技术许可事宜,该组织的一位发言人说,并非所有使用蓝牙4.2和5.0的设备都存在漏洞。他说,受影响的设备是那些同时支持BR/EDR和LE连接以及跨传输密钥派生(CTKD)的设备,这些设备被编码为以特定方式处理配对和派生密钥。


根据卡耐基梅隆大学软件工程学院CERT协调中心发布的一份总结该问题的报告,蓝牙使用了一种密钥生成技术CTKD,“可用于支持低能量(BLE)和基本速率/增强数据速率(BR/EDR)传输方法的设备进行配对。”根据总结,这些设备称为双模式设备,可以使用任意一种传输方法对一次进行配对,“同时生成BR/EDR和LE长期密钥(LTK),而不需要第二次配对”。使用CTKD生成LTK或链接密钥(LK)的双模式设备能够在传输执行更高级别安全性的情况下覆盖原来的LTK或LK。


这基本上意味着攻击者可以修改CTKD代码来覆盖设备上的蓝牙认证密钥。在某些情况下,可以完全覆盖身份验证密钥,而在其他情况下,可以修改密钥以削弱加密。


即使在这些条件下,如果制造商在生产过程中增加保护措施,一些设备也不会受到黑客攻击。


蓝牙5.1提供了可防御BLURtooth攻击的配置。此外,根据蓝牙技术联盟(Bluetooth SIG)的建议,供应商将被告知如何加强设备以抵御此类入侵。


同时,尚无补丁(用于固件或操作系统更新)可解决此问题。


39
131
0
40

相关资讯

  1. 1、第一批5G终端布局启动,四要素助推商用落地2976
  2. 2、​LED显示屏行业如何借新零售东风实现变革?4011
  3. 3、江西“海智计划”磁性位移传感器产业工作站正式授牌4291
  4. 4、二氧化钛助力纳米级室温应变传感器的诞生2201
  5. 5、​古巴手机联网是怎么回事?​古巴手机联网套餐价格3077
  6. 6、新思科技携英特尔打造5.0IP互操作性系统,赋能数十亿个PCIe产品4850
  7. 7、应用在检测列车受电弓强度与长度中的防水紫外线传感器4997
  8. 8、3.53亿!中国联通与阿里巴巴成立云粒智慧科技有限公司1320
  9. 9、大数据处理和访问中的架构:大数据处理的六个阶段是什么?322
  10. 10、百度与汉得信息达成战略协议,智能云潜抵ToB客群4198
全部评论(0)
我也有话说
0
收藏
点赞
顶部