藍牙系統(tǒng)性漏洞被公布,影響4.2-5.4版本
來自Eurecom的研究人員近期分享了六種新型攻擊方式,統(tǒng)稱為"BLUFFS",這些攻擊方式能夠破壞藍牙會話的保密性,使設(shè)備容易受到冒充和中間人攻擊(MitM)。攻擊發(fā)現(xiàn)者Daniele Antonioli解釋道,"BLUFFS"利用了藍牙標準中兩個以前未知的漏洞,這些漏洞與會話密鑰的派生方式以及交換數(shù)據(jù)的解密過程有關(guān)。
這些漏洞并非受限于特定的硬件或軟件配置,而是系統(tǒng)性的問題,也就是說它們對藍牙技術(shù)產(chǎn)生了根本性的影響。該漏洞被標識為CVE-2023-24023,影響范圍包括藍牙4.2版到5.4版。
考慮到藍牙作為一種廣泛應(yīng)用的成熟無線通信標準,以及受到這些漏洞影響的版本,"BLUFFS"可能對數(shù)十億設(shè)備構(gòu)成威脅,包括筆記本電腦、智能手機和其他移動設(shè)備。
"BLUFFS"攻擊原理
"BLUFFS"是一系列針對藍牙的攻擊方式,旨在破壞藍牙會話的過去和未來的保密性,對設(shè)備之間的通信造成威脅。它通過利用四個會話密鑰派生過程中的漏洞(其中兩個是新的)來實現(xiàn),迫使派生出一個短且容易預(yù)測的會話密鑰(SKC)。攻擊者通過暴力破解密鑰,能夠解密過去的通信內(nèi)容,并解密或操控將來的通信。
要執(zhí)行這種攻擊方式,攻擊者需要在兩個正在交換數(shù)據(jù)的目標設(shè)備的藍牙范圍內(nèi),并冒充其中一個設(shè)備,與另一個設(shè)備協(xié)商建立一個弱會話密鑰,針對最小可能的密鑰熵值并使用固定的會話密鑰差分器。
發(fā)表的論文詳細介紹了六種類型的"BLUFFS"攻擊,涵蓋了冒充以及中間人攻擊的各種組合,無論受害者是否支持安全連接(Secure Connections, SC)或傳統(tǒng)安全連接(Legacy Secure Connections, LSC),這些攻擊方式都能夠?qū)嵤?/p>
研究人員在GitHub上開發(fā)并分享了一個工具包,展示了"BLUFFS"攻擊的有效性。該工具包包括用于測試攻擊的Python腳本、ARM補丁、解析器以及在測試過程中捕獲的PCAP數(shù)據(jù)樣本。
影響范圍巨大
"BLUFFS"攻擊影響多個版本的藍牙系統(tǒng),從2014年12月發(fā)布的4.2版本,一直到最新的2023年2月發(fā)布的5.4版本。
Eurecom的論文展示了針對多種設(shè)備(包括智能手機、耳機和筆記本電腦)進行的"BLUFFS"測試結(jié)果,這些設(shè)備上運行藍牙系統(tǒng)是4.1至5.2版本。最終測試結(jié)果發(fā)現(xiàn),包含六種攻擊方式的"BLUFFS"攻擊,至少有三種攻擊方式產(chǎn)生了有效結(jié)果,這應(yīng)該引起行業(yè)的重視。
論文還提出了以下修改建議,這些修改將增強會話密鑰派生機制,并減輕"BLUFFS"及類似威脅的影響:
- 引入一個新的密鑰派生函數(shù)(KDF)用于傳統(tǒng)安全連接(LSC),該函數(shù)涉及互相交換和驗證隨機數(shù);
- 設(shè)備應(yīng)使用共享配對密鑰來相互驗證會話密鑰差分器的合法性,確保會話參與者的合法性。
- 盡可能強制使用安全連接(SC)模式。
- 維護會話密鑰差分器的緩存,以防止重用。
藍牙SIG(特殊興趣小組)作為一個非營利組織,負責(zé)監(jiān)督藍牙標準的發(fā)展并負責(zé)授權(quán)技術(shù)的使用,已經(jīng)收到了Eurecom的報告,并在其網(wǎng)站上發(fā)布了一份聲明。該組織建議實施各種強加密措施,例如拒絕連接強度低于七個字節(jié)的連接,并使用"安全模式4 級別4",以確保更高的加密強度,并在配對時僅使用安全連接模式進行操作。
參考鏈接:https://www.bleepingcomputer.com/news/security/new-bluffs-attack-lets-attackers-hijack-bluetooth-connections/