安全動態(tài)

藍牙加密配對漏洞曝光:請速更新操作系統(tǒng)或驅動程序

來源:聚銘網(wǎng)絡    發(fā)布時間:2018-07-26    瀏覽次數(shù):
 

信息來源:hackernews

據(jù)外媒報道,最近曝出的一個加密錯誤(Crypto Bug),對蘋果、博通、英特爾、高通等硬件供應商的藍牙實施和操作系統(tǒng)程序都產(chǎn)生了較大的影響。其原因是支持藍牙的設備無法充分驗證“安全”藍牙連接期間使用的加密參數(shù)。更準確的說法是,配對設備不能充分驗證用在 Diffie-Hellman 密鑰交換期間,生成公鑰的橢圓曲線參數(shù)。

該 bug 導致了弱配對,使得遠程攻擊者有機會獲得設備使用的加密密鑰,并恢復在“安全”藍牙連接中配對的兩個設備之間發(fā)送的數(shù)據(jù)。

%e8%93%9d%e7%89%99

以色列理工學院的科學家 Lior Neumann 和 Eli Biham 發(fā)現(xiàn)了該漏洞:

其追溯編號為 CVE-2018-5383,可知藍牙標準的‘安全簡單配對’過程和低功耗藍牙(Bluetooth LE)的‘安全連接’配對過程都受到了影響。

計算機應急響應小組(CERT / CC)昨晚發(fā)布了一份安全通報,其中包含了針對該漏洞的如下說明:

藍牙利用基于橢圓曲線 Diffie-Hellman(ECDH)的密鑰交換配對機制,實現(xiàn)設備之間的加密通信。ECDH 的密鑰對,由私鑰和公鑰組成。且需交換公鑰,以產(chǎn)生共享配對密鑰。

此外,設備還必須統(tǒng)一所使用的橢圓曲線參數(shù)。然而之前涉及‘無效曲線攻擊’的工作表明,ECDH 參數(shù)在用于計算結果和共享密鑰之前,并不總會經(jīng)過驗證。

這樣可以減少攻擊者獲取受攻擊設備私鑰的工作量 —— 如果在計算被分享的密鑰前,并未部署驗證所有參數(shù)的話。

在某些實施方法中,橢圓曲線參數(shù)并非全部由加密算法實現(xiàn)驗證。

這使得無線范圍內(nèi)的遠程攻擊者們,可以通過注入無效的公鑰,從而高概率地確定會話密鑰。然后這些攻擊者可以被動地攔截和解密所有設備信息,或者偽造和注入惡意消息。

蘋果、博通、英特爾和高通公司,已經(jīng)確認藍牙實施和操作系統(tǒng)驅動程序層面都受到了影響。

萬幸的是,前三家公司已經(jīng)發(fā)布了針對該漏洞的修補程序。至于高通,該公司發(fā)言人在一封致 Bleeping Computer 的電子郵件中稱,他們也已經(jīng)部署了修復程序。

CERT / CC 專家尚未確定 Android / Google 設備、或者 Linux 內(nèi)核是否也受到了影響。不過微軟表示,自家設備并未受到本次 Crypto Bug 的影響。

負責監(jiān)督藍牙標準發(fā)展的 SIG 也發(fā)表了一份聲明

為了使攻擊成功,攻擊設備需要處于兩個易受攻擊的藍牙設備的無線范圍內(nèi)。如果只有一方設備存在漏洞,則攻擊不會得逞。

此外攻擊設備需要通過阻止每一次的傳輸、向發(fā)送設備確認,然后在窄時間窗口內(nèi)將惡意數(shù)據(jù)包注入接收設備,才能攔截公鑰交換。

SIG 表示,該組織已經(jīng)更新了官方的藍牙規(guī)范,要求所有配對設備驗證用于基于密鑰的加密藍牙連接的所有參數(shù),即便當前暫無野外攻擊的報道。

至于 CVE-2018-5383 的補丁,將通過操作系統(tǒng)或驅動程序的更新(面向臺式機、筆記本電腦、智能手機),或者通過固件來實現(xiàn)(面向物聯(lián)網(wǎng) / 智能設備)。

 
 

上一篇:多措推進我國云計算事業(yè)實現(xiàn)新發(fā)展

下一篇:2018年07月26日 聚銘安全速遞