新的 BLUFFS 蓝牙攻击方法可以产生大规模影响

阅读量36157

发布时间 : 2023-12-06 11:30:30

EURECOM 助理教授 Daniele Antonioli 演示了一系列针对蓝牙会话的前向和未来保密性的新颖攻击。

通过泄露会话密钥,攻击者可以冒充设备并发起中间人 (MitM) 攻击,从而有效地破坏蓝牙配对和会话建立安全机制的未来和前向保密保证。

这些攻击被称为BLUFFS(蓝牙转发和未来保密),利用蓝牙中的两个新漏洞,影响单方面和可重复的会话密钥派生。这位学术研究人员表示,这些攻击在 17 种不同的蓝牙芯片上进行了测试,对生态系统产生了大规模影响。

“由于攻击在架构层面影响蓝牙,因此无论受害者的硬件和软件细节如何,它们都是有效的,”安东尼奥利在他的研究论文中指出。

根据分配了 CVE-2023 的蓝牙特别兴趣组织(SIG) 的说法,BLUFFS 攻击使黑客能够实时暴力破解会话加密密钥,从而能够对目标设备之间的流量进行实时注入攻击-24023 的问题。

除了详细说明攻击之外,研究人员还发布了一个低成本工具包,该工具包依赖七个补丁来操纵和监控蓝牙会话密钥的派生。

Antonioli 还开发了一种增强的蓝牙密钥派生功能,可防止所有六种攻击及其根本原因,并且可以集成到标准中。

BLUFFS 攻击假定两个受害者设备的蓝牙范围内的攻击者可以捕获明文数据包、知道受害者的蓝牙地址、可以制作数据包并协商任意功能。

攻击场景假设攻击者瞄准受害设备当前的蓝牙会话,并且他们可以重用弱会话密钥来解密过去和未来的消息(破坏前向和未来的保密性)。

研究人员表示,BLUFFS 攻击根源于与蓝牙会话建立相关的四个架构漏洞,其中包括两个允许跨会话派生相同密钥的新问题。

第一个缺陷在于,在中央-外设对中,蓝牙允许中央设置所有会话密钥多样化值,从而允许攻击者在冒充中央时单方面驱动密钥多样化。

安东尼奥利说,第二个问题是,虽然随机数用于密钥多样化,但不使用随机数,这意味着这些数字可以“在过去、现在和未来的会话中重复使用,而不会违反标准”。

研究人员表示,知道三元组和相应的弱会话密钥的攻击者“可以迫使受害者跨会话导出相同的攻击者控制的会话密钥”。

研究人员表示,由于所有经过测试的芯片和设备都容易受到新设计的攻击的影响,“BLUFFS 攻击是实用的,并对蓝牙生态系统产生了大规模的影响”。

蓝牙 SIG 于 2022 年 10 月获悉这些攻击方法,谷歌、英特尔、苹果、高通和罗技等科技巨头也已收到通知。其中一些人已确认正在修复问题。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66