新的BLUFFS攻击可让攻击者劫持蓝牙连接
新的BLUFFS攻击可让攻击者劫持蓝牙连接这些缺陷并非特定于硬件或软件配置,而是架构性的,这意味着它们从根本上影响蓝牙。这些问题通过标识符CVE-2023-24023进行跟踪,并影响蓝牙核心规范4.2至5.4。考虑到完善的无线通信标准的广泛使用以及受漏洞影响的版本,BLUFFS可以适用于数十亿设备,包括笔记本电脑、智能手机和其他移动设备。BLUFFS如何运作BLUFFS是一系列针对蓝牙的攻击,旨在破坏蓝牙会话的前向和未来保密性,从而损害设备之间过去和未来通信的机密性。这是通过利用会话密钥派生过程中的四个缺陷(其中两个是新的)来强制派生较短、较弱且可预测的会话密钥(SKC)来实现的。接下来,攻击者暴力破解密钥,使他们能够解密过去的通信并解密或操纵未来的通信。攻击步骤执行攻击的前提是攻击者位于交换数据的两个目标的蓝牙范围内,并冒充一个目标与另一个目标协商弱会话密钥,提出尽可能低的密钥熵值并使用恒定的会话密钥多样化器。在欺骗合法方的同时协商会话密钥已发表的论文介绍了六种类型的BLUFFS攻击,涵盖了冒充和MitM攻击的各种组合,无论受害者是否支持安全连接(SC)还是传统安全连接(LSC),这些攻击都会起作用。研究人员在GitHub上开发并分享了一个工具包,展示了BLUFFS的有效性。它包括一个用于测试攻击的Python脚本、ARM补丁、解析器以及在测试期间捕获的PCAP样本。影响和补救BLUFFS影响2014年12月发布的蓝牙4.2,以及2023年2月发布的最新蓝牙5.4的所有版本。Eurecom论文展示了BLUFFS针对各种设备的测试结果,包括智能手机、耳机和笔记本电脑,运行蓝牙版本4.1到5.2。所有这些都被证实容易受到六分之三的BLUFFS攻击的影响。BLUFFS针对多种设备进行了测试该论文还提出了以下向后兼容的修改,这些修改将增强会话密钥的派生并减轻BLUFFS和类似的威胁:为传统安全连接(LSC)引入新的“密钥派生函数”(KDF),其中涉及相互随机数交换和验证,从而增加最小的开销。设备应使用共享的配对密钥来进行密钥多样化的相互认证,以确保会话参与者的合法性。尽可能实施安全连接(SC)模式。维护会话密钥多样化符的缓存以防止重复使用。负责监督蓝牙标准开发并负责技术许可的非营利组织蓝牙SIG(特殊兴趣小组)已收到Eurecom的报告,并在其网站上发布了一份声明:https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/bluffs-vulnerability/该组织建议实施拒绝低于七个八位位组的低密钥强度的连接,使用“安全模式4级别4”,以确保更高的加密强度级别,并在配对时以“仅安全连接”模式运行。...PC版:https://www.cnbeta.com.tw/articles/soft/1400619.htm手机版:https://m.cnbeta.com.tw/view/1400619.htm
在Telegram中查看相关推荐
🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人