hello!大家好!欢迎来到网络安全局!
近日有研究表明,攻击者可以利用蓝牙核心和网格配置文件规范中新发现的安全漏洞伪装成合法设备,并进行中间人(MitM)攻击。
卡内基梅隆大学CERT协调中心在周一发布的一份咨询报告中说: “支持蓝牙核心和网格规范的设备很容易受到模拟攻击和AuthValue披露,这可能会使攻击者在配对过程中冒充合法设备。”
这两个蓝牙规范定义了允许通过短距离无线技术进行多对多通信的标准,以促进自组织网络中设备之间的数据传输。
蓝牙假冒攻击(又称BIAS)使恶意行为者能够与受害者建立安全连接,而不必知道并验证受害者之间共享的长期密钥,从而有效地绕过了蓝牙的身份验证机制。
“偏攻击与蓝牙的安全连接建立认证过程,对抗性作用开关,以及安全连接降级第一揭露问题,”研究人员说。“ BIAS攻击是隐形的,因为建立蓝牙安全连接不需要用户交互。”
“为确认BIAS攻击是可行的,我们成功地对来自主要硬件和软件供应商的31个蓝牙设备(28个独特的蓝牙芯片)进行了攻击,并实施了所有主要的蓝牙版本,包括苹果,高通,英特尔,赛普拉斯,博通,三星,以及CSR。”
此外,蓝牙网格配置文件规范版本1.0和1.0.1中发现了四个单独的缺陷。缺陷的摘要如下-
- CVE-2020-26555-蓝牙旧版BR / EDR引脚配对协议中的模拟(核心规范1.0B至5.2)
- CVE-2020-26558-蓝牙LE和BR / EDR安全配对过程中密码密钥输入协议的模拟(核心规范2.1至5.2)
- N / A-蓝牙LE旧式配对协议的身份验证(核心规范4.0至5.2)
- CVE-2020-26556-蓝牙网状配置文件供应中的可延展承诺(网状配置文件1.0和1.0.1)
- CVE-2020-26557-蓝牙网状配置文件设置中的可预测AuthValue(网状配置文件1.0和1.0.1)
- CVE-2020-26559-蓝牙网状配置文件AuthValue泄漏(网状配置文件1.0和1.0.1)
- CVE-2020-26560 -Bluetooth Mesh配置文件中的模拟攻击(Mesh配置文件1.0和1.0.1)
研究人员说:“即使受害者使用蓝牙的最强安全模式(例如SSP和安全连接),我们的攻击也能发挥作用。我们的攻击针对的是标准的蓝牙身份验证程序,因此可以有效地抵御任何符合标准的蓝牙设备。”
Android Open Source Project(AOSP),Cisco,Cradlepoint,Intel,Microchip Technology和Red Hat都是确定的供应商,其产品受这些安全漏洞的影响。AOSP,思科和Microchip Technology表示,他们目前正在努力缓解这些问题。
监督蓝牙标准制定的组织蓝牙特别利益组织(SIG)也已针对这六个漏洞发布了安全通知。建议蓝牙用户在可用时从设备和操作系统制造商安装最新的建议更新。
转载自:
https://thehackernews.com/
更多国内外网络安全资讯以及海量干货分享,敬请关注公众号:网络安全情报局