蓝牙连接无需密钥验证 在手机 笔记本中引发中间人攻击CVE-2018-5383

近期,以色列的研究人员发现蓝牙连接中加密相关的漏洞,蓝牙在配对时无需密钥验证,此过程容易被利用导致中间人攻击,物理接近(30米内)的攻击者可以通过相邻网络获取未经授权的访问,拦截流量并在两个易受攻击的蓝牙设备之间发送伪造的配对消息。这可能导致攻击者拦截流向设备的信息(包括双因素身份验证消息),特权提升或拒绝服务。

许多供应商已经在他们的设备中构建蓝牙配对而无需公钥验证,他们正在为他们的产品发布修复程序。

以色列的研究人员在蓝牙规范中发现了与加密相关的安全漏洞(CVE-2018-5383),用于设备之间的无线短距离连接,涉及两个相关的蓝牙功能:安全简单配对和LE安全连接。

简而言之,蓝牙规范允许供应商在设备使用这两项功能时选择不实施公钥认证,从而为中间人攻击打开了大门。如果没有身份验证,漏洞就会发挥作用:

物理接近(30米内)的攻击者可以通过相邻网络获取未经授权的访问,拦截流量并在两个易受攻击的蓝牙设备之间发送伪造的配对消息。这可能导致攻击者拦截流向设备的信息(包括双因素身份验证消息),特权提升和/或拒绝服务。

“一些供应商可能已经开发出支持这些功能但在配对过程中不进行公钥验证的蓝牙产品,"

深入研究漏洞,该问题特别存在于蓝牙使用基于椭圆曲线Diffie-Hellman(ECDH)密钥交换的设备配对机制,以允许设备之间的加密通信。

“ECDH密钥对由私钥和公钥组成,交换公钥以产生共享配对密钥,设备还必须同意所使用的椭圆曲线参数。之前关于无效曲线攻击的工作表明,ECDH参数在用于计算结果共享密钥之前并不总是经过验证,这样可以减少攻击者获取受攻击设备私钥的工作量,如果实现不验证所有计算共享密钥之前的参数。“

在易受攻击的实现中,CERT解释说,这些椭圆曲线参数并非都由加密算法实现验证。因此,范围内的远程攻击者可以简单地注入无效的公钥以高概率地确定会话密钥,并且从那里被动地拦截和解密所有设备消息,和/或伪造和注入恶意消息。

为了弥补漏洞,蓝牙技术联盟(SIG)现已更新蓝牙规范,要求产品验证作为基于公钥的安全程序的一部分收到的任何公钥。此外,蓝牙技术联盟还在我们的蓝牙资格认证计划中增加了对此漏洞的测试。

蓝牙表示没有证据表明存在漏洞,并指出成功的攻击需要的因素:

“为了使攻击成功,攻击设备需要处于通过配对程序的两个易受攻击的蓝牙设备的无线范围内。攻击设备需要通过阻止每次传输,向发送设备发送确认,然后在短时间内将恶意数据包注入接收设备来拦截公钥交换。如果只有一个设备存在漏洞,则攻击不会成功。“

Bluetooth SIG已向其成员公司发送了规范更新,敦促他们“快速集成任何必要的补丁。”各种设备都受到影响,包括Android和Apple手机,笔记本电脑,平板电脑,无线扬声器等。

到目前为止,英特尔已发布补丁,苹果,Broadcom和戴尔也在发布补丁,其笔记本电脑使用的是高通公司的蓝牙芯片。高通公司本身虽然其芯片组易受攻击,但尚未公布声明。Android手机厂商华为和LG也发布了更新。Windows设备不受影响。

发表评论