摘要:?研究人員發(fā)現(xiàn)攻擊者可利用藍(lán)牙核心規(guī)范中新披露的漏洞(CVE-2019-9506)攔截和操控兩個(gè)易受攻擊設(shè)備之間的藍(lán)牙通信/流量。可利用此漏洞進(jìn)行KNOB攻擊,他們已與國(guó)家組織及其成員分享了此發(fā)現(xiàn)。
攻擊者可利用藍(lán)牙核心規(guī)范中新披露的漏洞(CVE-2019-9506)攔截和操控兩個(gè)易受攻擊設(shè)備之間的藍(lán)牙通信/流量。
研究人員Daniele Antonioli,Nils Ole Tippenhauer和Kasper Rasmussen發(fā)現(xiàn)了這個(gè)漏洞并展示了如何利用它進(jìn)行藍(lán)牙關(guān)鍵協(xié)議攻擊(KNOB)攻擊。
他們還與藍(lán)牙SIG、CERT協(xié)調(diào)中心以及國(guó)際互聯(lián)網(wǎng)安全促進(jìn)聯(lián)盟(ICASI)的成員分享了他們的發(fā)現(xiàn),該聯(lián)盟包括Intel、Microsoft、Cisco、Juniper和IBM。其中大部分已經(jīng)實(shí)現(xiàn)了防止漏洞利用所需的修復(fù)。
KNOB?攻擊及其局限性
CVE-2019-9506影響藍(lán)牙BR / EDR(基本速率/增強(qiáng)數(shù)據(jù)速率)密鑰協(xié)商過(guò)程/協(xié)議。
研究人員在最近發(fā)布的一篇論文中解釋說(shuō):“攻擊允許第三方在不知道任何秘密材料(例如鏈接和加密密鑰)的情況下,使兩個(gè)(或更多)受害者同意僅具有1字節(jié)(8位)熵的加密密鑰。這種低熵使得攻擊者能夠輕易地強(qiáng)制協(xié)商加密密鑰,解密被竊聽的密文,并實(shí)時(shí)注入有效的加密消息,“研究人員同時(shí)也在第28屆USENIX Security研討會(huì)現(xiàn)場(chǎng)對(duì)觀眾們解釋道。
“該攻擊符合標(biāo)準(zhǔn),因?yàn)樗兴{(lán)牙BR / EDR版本都需要支持1到16字節(jié)之間的熵加密密鑰,并且不保護(hù)密鑰協(xié)商協(xié)議。該攻擊針對(duì)藍(lán)牙芯片的固件,因?yàn)楣碳ㄋ{(lán)牙控制器)實(shí)現(xiàn)了藍(lán)牙BR / EDR的所有安全功能。作為符合標(biāo)準(zhǔn)的攻擊,預(yù)計(jì)它將對(duì)遵循規(guī)范的任何固件以及使用易受攻擊的固件的任何設(shè)備生效。“
研究人員測(cè)試了來(lái)自英特爾,Broadcom,Apple和高通等制造商的17款藍(lán)牙芯片,發(fā)現(xiàn)它們都很脆弱。事實(shí)上,他們希望任何符合標(biāo)準(zhǔn)的藍(lán)牙設(shè)備都容易受到攻擊。
KNOB?攻擊有一些局限性,這使得它不像其他攻擊那樣重要:
1、攻擊者必須在物理上靠近目標(biāo)設(shè)備,即在無(wú)線范圍內(nèi)
2、它只能在配對(duì)設(shè)備連接的協(xié)商或重新協(xié)商期間執(zhí)行,即不能攻擊現(xiàn)有會(huì)話
3、必須在狹窄的時(shí)間窗口內(nèi)執(zhí)行
4、這兩種設(shè)備都必須容易受到攻擊。
根據(jù)藍(lán)牙技術(shù)聯(lián)盟的說(shuō)法,沒有證據(jù)表明該漏洞已被惡意利用,并且他們不知道任何實(shí)施攻擊的設(shè)備已經(jīng)被開發(fā)出來(lái)。
值得注意的是,該漏洞不會(huì)影響藍(lán)牙低功耗(BLE)。
誰(shuí)受到了影響?
“為了彌補(bǔ)這一漏洞,藍(lán)牙技術(shù)聯(lián)盟已經(jīng)更新了藍(lán)牙核心規(guī)范,建議BR / EDR連接的最小加密密鑰長(zhǎng)度為7個(gè)八位字節(jié),”標(biāo)準(zhǔn)組織指出。
“Bluetooth SIG還將在我們的藍(lán)牙資格認(rèn)證計(jì)劃中包含對(duì)此新建議的測(cè)試。此外,Bluetooth SIG強(qiáng)烈建議產(chǎn)品開發(fā)人員更新現(xiàn)有解決方案,以便為BR / EDR連接強(qiáng)制實(shí)施7個(gè)八位字節(jié)的最小加密密鑰長(zhǎng)度。“
ICASI成員和合作伙伴已經(jīng)推出或正在推出修復(fù)程序。
微軟周二發(fā)布該漏洞作為2019年8月補(bǔ)丁的一部分,并警告說(shuō),除了實(shí)施安全更新之外,客戶還必須在Windows注冊(cè)表中設(shè)置一個(gè)特定的標(biāo)志。
思科發(fā)現(xiàn)了幾個(gè)受影響的設(shè)備(修復(fù)程序正在等待處理)。
Apple已經(jīng)修復(fù)了iOS,mcOS,tvOS和watchOS?的7月安全更新中的漏洞。黑莓,江森自控,聯(lián)想和英特爾已發(fā)布有關(guān)該問題的建議。
A10 Networks,Juniper,Oracle和VMWare不受影響。
應(yīng)及時(shí)更新CERT / CC的漏洞說(shuō)明以指向其他受影響的實(shí)體。
原文鏈接:https://www.helpnetsecurity.com/2019/08/16/bluetooth-cve-2019-9506/
轉(zhuǎn)載自安全加:http://toutiao.secjia.com/article/page?topid=111874