BLUFFS,一种允许您欺骗蓝牙连接的攻击 |
您所在的位置:网站首页 › 蓝牙攻击 让别人接不上 › BLUFFS,一种允许您欺骗蓝牙连接的攻击 |
![]() 如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题 几天前 EURECOM 研究人员透露 他们发现新的漏洞(已在蓝牙会话协商机制中编目为 CVE-2023-24023),其中 影响所有蓝牙实现 支持安全连接模式”和符合蓝牙 4.2 至 5.4 规范的“简单安全配对” 根据 EURECOM 研究, 这两个新错误已被利用 蓝牙会话密钥派生机制以及其他两个错误 促进会话密钥的弱派生 以及随后的暴力攻击来掩盖受害者。 “任何合规的 BR/EDR 实施预计都容易受到此会话密钥建立攻击; “但是,通过拒绝从降级会话访问主机资源,或者通过确保足够的密钥熵来导致会话密钥重用,对攻击者来说效用有限,影响可能会受到限制。” 关于 BLUFFS(蓝牙前瞻和未来保密)文中提到了漏洞 在蓝牙会话建立规范的架构分析过程中检测到 (前向和未来保密),发现了对抗漏洞,这些漏洞在确定永久密钥的情况下抵消了会话密钥的泄露。 值得注意的是,所发现的漏洞是由于基本标准中的缺陷而引起的,并且这些漏洞并不限于特定的蓝牙堆栈,并且在各个供应商制造的芯片中都有体现。 该攻击利用四个架构漏洞进行攻击, 包括上述两个缺陷,指定蓝牙会话建立过程以获得弱会话密钥,然后暴力破解任意受害者。 提到了BLUFFS的利用过程, 基于范围内的攻击者 两个受害设备的蓝牙连接 可以捕获纯文本数据包, 知道受害者的蓝牙地址, 您可以创建数据包并与对方协商弱会话密钥, 提出尽可能低的密钥熵值并使用恒定的会话密钥多样化器。 攻击场景假设攻击者 以受害设备的当前蓝牙会话为目标 并且它可以重用弱会话密钥来解密“过去和未来”的消息。 关于该漏洞,据报道,第一个错误在于,在中央-外设对中,蓝牙允许中央设置所有会话密钥多样化值,从而允许攻击者在冒充时单方面驱动密钥多样化一个中央。 第二个问题是,虽然在密钥多样化中使用了随机数,但没有使用随机数,这意味着这些数字可以“在过去、现在和未来的会话中重复使用而不违反标准”,因此攻击者可以强迫受害者获得攻击者在所有会话中控制相同的会话密钥。 作为漏洞的实际演示, 已开发出六种新的蓝牙攻击方法, 这被称为 BLUFFS 攻击(蓝牙转发和未来保密),并且提到这些攻击允许欺骗蓝牙连接。 这些攻击被归类为 A1:伪造LSC交易所 A2:假冒LSC外设 A3:MitM LSC 的受害者 A4:假中央SC A5:假冒SC外设 A6:MitM SC 的受害者值得一提的是 为了阻止漏洞,蓝牙标准被提议修改以扩展LMP协议 并更改LSC模式下生成密钥时使用KDF(密钥导出函数)的逻辑。 除此之外 建议 蓝牙实现 拒绝密钥强度小于 7 个八位位组的加密基带链路上的服务级别连接, 设备在“仅安全连接模式”下运行,以确保足够的密钥强度,并且通过“安全连接”模式而不是传统模式进行配对。 最后,如果你是 有兴趣了解更多关于它的信息, 您可以查看详细信息 在下面的链接中。 对攻击方法代码和漏洞检查感兴趣的可以查阅 这些在 GitHub 上。 |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |