压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

曝藍(lán)牙漏洞可使數(shù)百萬(wàn)設(shè)備遭竊聽攻擊

摘要:?研究人員發(fā)現(xiàn)攻擊者可利用藍(lán)牙核心規(guī)范中新披露的漏洞(CVE-2019-9506)攔截和操控兩個(gè)易受攻擊設(shè)備之間的藍(lán)牙通信/流量。可利用此漏洞進(jìn)行KNOB攻擊,他們已與國(guó)家組織及其成員分享了此發(fā)現(xiàn)。

攻擊者可利用藍(lán)牙核心規(guī)范中新披露的漏洞(CVE-2019-9506)攔截和操控兩個(gè)易受攻擊設(shè)備之間的藍(lán)牙通信/流量。

研究人員Daniele Antonioli,Nils Ole Tippenhauer和Kasper Rasmussen發(fā)現(xiàn)了這個(gè)漏洞并展示了如何利用它進(jìn)行藍(lán)牙關(guān)鍵協(xié)議攻擊(KNOB)攻擊。

他們還與藍(lán)牙SIG、CERT協(xié)調(diào)中心以及國(guó)際互聯(lián)網(wǎng)安全促進(jìn)聯(lián)盟(ICASI)的成員分享了他們的發(fā)現(xiàn),該聯(lián)盟包括Intel、Microsoft、Cisco、Juniper和IBM。其中大部分已經(jīng)實(shí)現(xiàn)了防止漏洞利用所需的修復(fù)。

KNOB?攻擊及其局限性

CVE-2019-9506影響藍(lán)牙BR / EDR(基本速率/增強(qiáng)數(shù)據(jù)速率)密鑰協(xié)商過(guò)程/協(xié)議。

研究人員在最近發(fā)布的一篇論文中解釋說(shuō):“攻擊允許第三方在不知道任何秘密材料(例如鏈接和加密密鑰)的情況下,使兩個(gè)(或更多)受害者同意僅具有1字節(jié)(8位)熵的加密密鑰。這種低熵使得攻擊者能夠輕易地強(qiáng)制協(xié)商加密密鑰,解密被竊聽的密文,并實(shí)時(shí)注入有效的加密消息,“研究人員同時(shí)也在第28屆USENIX Security研討會(huì)現(xiàn)場(chǎng)對(duì)觀眾們解釋道。

“該攻擊符合標(biāo)準(zhǔn),因?yàn)樗兴{(lán)牙BR / EDR版本都需要支持1到16字節(jié)之間的熵加密密鑰,并且不保護(hù)密鑰協(xié)商協(xié)議。該攻擊針對(duì)藍(lán)牙芯片的固件,因?yàn)楣碳ㄋ{(lán)牙控制器)實(shí)現(xiàn)了藍(lán)牙BR / EDR的所有安全功能。作為符合標(biāo)準(zhǔn)的攻擊,預(yù)計(jì)它將對(duì)遵循規(guī)范的任何固件以及使用易受攻擊的固件的任何設(shè)備生效。“

研究人員測(cè)試了來(lái)自英特爾,Broadcom,Apple和高通等制造商的17款藍(lán)牙芯片,發(fā)現(xiàn)它們都很脆弱。事實(shí)上,他們希望任何符合標(biāo)準(zhǔn)的藍(lán)牙設(shè)備都容易受到攻擊。

KNOB?攻擊有一些局限性,這使得它不像其他攻擊那樣重要:

1、攻擊者必須在物理上靠近目標(biāo)設(shè)備,即在無(wú)線范圍內(nèi)

2、它只能在配對(duì)設(shè)備連接的協(xié)商或重新協(xié)商期間執(zhí)行,即不能攻擊現(xiàn)有會(huì)話

3、必須在狹窄的時(shí)間窗口內(nèi)執(zhí)行

4、這兩種設(shè)備都必須容易受到攻擊。

根據(jù)藍(lán)牙技術(shù)聯(lián)盟的說(shuō)法,沒有證據(jù)表明該漏洞已被惡意利用,并且他們不知道任何實(shí)施攻擊的設(shè)備已經(jīng)被開發(fā)出來(lái)。

值得注意的是,該漏洞不會(huì)影響藍(lán)牙低功耗(BLE)。

誰(shuí)受到了影響?

“為了彌補(bǔ)這一漏洞,藍(lán)牙技術(shù)聯(lián)盟已經(jīng)更新了藍(lán)牙核心規(guī)范,建議BR / EDR連接的最小加密密鑰長(zhǎng)度為7個(gè)八位字節(jié),”標(biāo)準(zhǔn)組織指出。

“Bluetooth SIG還將在我們的藍(lán)牙資格認(rèn)證計(jì)劃中包含對(duì)此新建議的測(cè)試。此外,Bluetooth SIG強(qiáng)烈建議產(chǎn)品開發(fā)人員更新現(xiàn)有解決方案,以便為BR / EDR連接強(qiáng)制實(shí)施7個(gè)八位字節(jié)的最小加密密鑰長(zhǎng)度。“

ICASI成員和合作伙伴已經(jīng)推出或正在推出修復(fù)程序。

微軟周二發(fā)布該漏洞作為2019年8月補(bǔ)丁的一部分,并警告說(shuō),除了實(shí)施安全更新之外,客戶還必須在Windows注冊(cè)表中設(shè)置一個(gè)特定的標(biāo)志。

思科發(fā)現(xiàn)了幾個(gè)受影響的設(shè)備(修復(fù)程序正在等待處理)。

Apple已經(jīng)修復(fù)了iOS,mcOS,tvOS和watchOS?的7月安全更新中的漏洞。黑莓,江森自控,聯(lián)想和英特爾已發(fā)布有關(guān)該問題的建議。

A10 Networks,Juniper,Oracle和VMWare不受影響。

應(yīng)及時(shí)更新CERT / CC的漏洞說(shuō)明以指向其他受影響的實(shí)體。

原文鏈接:https://www.helpnetsecurity.com/2019/08/16/bluetooth-cve-2019-9506/

轉(zhuǎn)載自安全加:http://toutiao.secjia.com/article/page?topid=111874

上一篇:美第五大信用卡公司數(shù)據(jù)泄露,黑客曾受雇最大云服務(wù)商AWS

下一篇:完美落幕 | EISS 2019企業(yè)信息安全峰會(huì)之深圳站 8月16日成功舉辦