科技改變生活 · 科技引領(lǐng)未來
ZDNet的一份新報告揭示了一個名為BLURtooth的新藍(lán)牙漏洞已經(jīng)出現(xiàn)。這使攻擊者可以削弱和覆蓋藍(lán)牙加密,從而訪問經(jīng)過身份驗證的服務(wù)。
此漏洞使攻擊者可以在目標(biāo)設(shè)備上進(jìn)行不需要的身份驗證。此外,所有具有Bluetooth 4.0或Bluetooth 5.0技術(shù)的設(shè)備都暴露于此BLURtooth漏洞。
藍(lán)牙特別興趣小組(SIG)和卡內(nèi)基梅隆大學(xué)(CERT / CC)的CERT協(xié)調(diào)中心分別進(jìn)行了兩項研究,突顯了這一點。
此外,BLURtooth的主要用途是用于具有“雙模式”功能的藍(lán)牙設(shè)備。實際上,BLURtooth是藍(lán)牙標(biāo)準(zhǔn)中稱為跨傳輸密鑰派生(CTKD)的易受攻擊的組件。
就您的上下文而言,此CTKD是與兩個設(shè)備配對時用于設(shè)置身份驗證密鑰的組件。
攻擊者可以在支持藍(lán)牙經(jīng)典和低能耗(LE)數(shù)據(jù)傳輸方法的設(shè)備上使用此漏洞。然后,BLURtooth將為兩個設(shè)備設(shè)置兩個唯一的身份驗證密鑰。
CTKD的主要用途是讓連接的藍(lán)牙設(shè)備選擇要使用的標(biāo)準(zhǔn)版本。例如,藍(lán)牙低功耗(BLE)或基本速率/增強數(shù)據(jù)速率(BR / EDR)標(biāo)準(zhǔn)。
BLURtooth可以更改CTKD組件以覆蓋藍(lán)牙身份驗證
根據(jù)研究,發(fā)現(xiàn)攻擊者可以操縱此CTKD組件。依次將覆蓋藍(lán)牙身份驗證。
顯然,是通過藍(lán)牙讓攻擊者進(jìn)入連接的設(shè)備。嗯,有兩種方法可以發(fā)揮BLURtooth漏洞的作用。
首先,攻擊者可以使用它來完全覆蓋身份驗證密鑰。但是,這取決于藍(lán)牙的版本。另一種方法是可以使用BLURtooth削弱加密并獲得對連接設(shè)備的訪問權(quán)限。
好消息是,運行藍(lán)牙5.1的設(shè)備具有可以保護(hù)其免受這些BLURtooth攻擊的功能。ZDNet指出,藍(lán)牙SIG官員正在與供應(yīng)商進(jìn)行溝通。
并通知他們此新漏洞的潛在威脅。此外,他們還在研究如何預(yù)防此問題的選擇。
解決方案…那么,補丁程序準(zhǔn)備就緒后應(yīng)該很快就可以使用
由于這是一個最近才發(fā)現(xiàn)的問題,因此當(dāng)前尚無補丁程序。但是,我們確信授權(quán)方對此事非常重視。
但是,尚不清楚何時可以向大眾提供補丁。一些OEM可能將其優(yōu)先考慮,而另一些OEM可能不會優(yōu)先考慮安全補丁。
無論是什么情況,我們都將密切注意這方面的任何進(jìn)一步發(fā)展。
金熙遠(yuǎn)
版權(quán)所有 未經(jīng)許可不得轉(zhuǎn)載
增值電信業(yè)務(wù)經(jīng)營許可證備案號:遼ICP備14006349號
網(wǎng)站介紹 商務(wù)合作 免責(zé)聲明 - html - txt - xml