新的BLUFFS攻击可让攻击者劫持蓝牙连接

新的BLUFFS攻击可让攻击者劫持蓝牙连接这些缺陷并非特定于硬件或软件配置,而是架构性的,这意味着它们从根本上影响蓝牙。这些问题通过标识符CVE-2023-24023进行跟踪,并影响蓝牙核心规范4.2至5.4。考虑到完善的无线通信标准的广泛使用以及受漏洞影响的版本,BLUFFS可以适用于数十亿设备,包括笔记本电脑、智能手机和其他移动设备。BLUFFS如何运作BLUFFS是一系列针对蓝牙的攻击,旨在破坏蓝牙会话的前向和未来保密性,从而损害设备之间过去和未来通信的机密性。这是通过利用会话密钥派生过程中的四个缺陷(其中两个是新的)来强制派生较短、较弱且可预测的会话密钥(SKC)来实现的。接下来,攻击者暴力破解密钥,使他们能够解密过去的通信并解密或操纵未来的通信。攻击步骤执行攻击的前提是攻击者位于交换数据的两个目标的蓝牙范围内,并冒充一个目标与另一个目标协商弱会话密钥,提出尽可能低的密钥熵值并使用恒定的会话密钥多样化器。在欺骗合法方的同时协商会话密钥已发表的论文介绍了六种类型的BLUFFS攻击,涵盖了冒充和MitM攻击的各种组合,无论受害者是否支持安全连接(SC)还是传统安全连接(LSC),这些攻击都会起作用。研究人员在GitHub上开发并分享了一个工具包,展示了BLUFFS的有效性。它包括一个用于测试攻击的Python脚本、ARM补丁、解析器以及在测试期间捕获的PCAP样本。影响和补救BLUFFS影响2014年12月发布的蓝牙4.2,以及2023年2月发布的最新蓝牙5.4的所有版本。Eurecom论文展示了BLUFFS针对各种设备的测试结果,包括智能手机、耳机和笔记本电脑,运行蓝牙版本4.1到5.2。所有这些都被证实容易受到六分之三的BLUFFS攻击的影响。BLUFFS针对多种设备进行了测试该论文还提出了以下向后兼容的修改,这些修改将增强会话密钥的派生并减轻BLUFFS和类似的威胁:为传统安全连接(LSC)引入新的“密钥派生函数”(KDF),其中涉及相互随机数交换和验证,从而增加最小的开销。设备应使用共享的配对密钥来进行密钥多样化的相互认证,以确保会话参与者的合法性。尽可能实施安全连接(SC)模式。维护会话密钥多样化符的缓存以防止重复使用。负责监督蓝牙标准开发并负责技术许可的非营利组织蓝牙SIG(特殊兴趣小组)已收到Eurecom的报告,并在其网站上发布了一份声明:https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/bluffs-vulnerability/该组织建议实施拒绝低于七个八位位组的低密钥强度的连接,使用“安全模式4级别4”,以确保更高的加密强度级别,并在配对时以“仅安全连接”模式运行。...PC版:https://www.cnbeta.com.tw/articles/soft/1400619.htm手机版:https://m.cnbeta.com.tw/view/1400619.htm

相关推荐

封面图片

负责无线通信技术标准的官方机构蓝牙协会(Bluetooth SIG)日前承认存在一个严重的蓝牙安全漏洞,该漏洞将使攻击者更容易与

负责无线通信技术标准的官方机构蓝牙协会(BluetoothSIG)日前承认存在一个严重的蓝牙安全漏洞,该漏洞将使攻击者更容易与你的设备强行配对。蓝牙连接的工作原理是两台设备都必须同意连接。一个发送请求,另一个必须接受它,并通过交换公共密钥来验证设备的身份,并为连接生成加密密钥,确保连接是安全的。蓝牙安全漏洞意味着攻击者可能会干扰加密设置,迫使加密密钥更短,这样就很容易地尝试所有可能的加密密钥来建立连接。研究人员发现,攻击设备有可能干扰用于两个设备之间的BR/EDR连接上设置加密的过程,从而减少使用的加密密钥的长度。此外,由于并非所有蓝牙规范都给定了明确的加密密钥的最小长度,一些安全程度较低的蓝牙产品就更容易受到攻击。攻击者可成功地将加密密钥设置为更短的长度,然从而轻易地破解密钥,操控目标手机或操纵流量。蓝牙协会在蓝牙规范中要求相关厂商更新他们的蓝牙设备,以确保加密密钥至少有7个八位元。由于欺骗连接可用的窗口时间很短,所以只要保证密钥长度达到规范标准,基本足以防范此类攻击。苹果在其设备的最新更新中已经实现了这一点,确保你的系统已经更新到最新的公共版本即可免受这种形式的攻击。

封面图片

蓝牙曝底层安全漏洞,数十亿设备受影响

蓝牙曝底层安全漏洞,数十亿设备受影响Eurecom的研究人员近期分享了六种新型攻击方式,统称为"BLUFFS",这些攻击方式能够破坏蓝牙会话的保密性,使设备容易受到冒充和中间人攻击(MitM)。攻击发现者DanieleAntonioli解释道,"BLUFFS"利用了蓝牙标准中两个以前未知的漏洞,这些漏洞与会话密钥的派生方式以及交换数据的解密过程有关。这些漏洞并非受限于特定的硬件或软件配置,而是系统性的问题,也就是说它们对蓝牙技术产生了根本性的影响。该漏洞被标识为CVE-2023-24023,影响范围包括蓝牙4.2版到5.4版。考虑到蓝牙作为一种广泛应用的成熟无线通信标准,以及受到这些漏洞影响的版本,"BLUFFS"可能对数十亿设备构成威胁,包括笔记本电脑、智能手机和其他移动设备。来源:;投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

蓝牙身份验证漏洞可让黑客控制 Apple、Android 和 Linux 设备

蓝牙身份验证漏洞可让黑客控制Apple、Android和Linux设备无人机技术公司SkySafe的软件工程师表示,存在多年的蓝牙身份验证绕过漏洞允许不法分子连接到Apple、Android和Linux设备并注入击键来运行任意命令。马克·纽林(MarcNewlin)发现了该漏洞并将其报告给了公司,他表示,该漏洞编号为CVE-2023-45866,不需要任何特殊硬件即可利用,并且可以使用常规蓝牙适配器从Linux机器上对Apple、Google、Canonical和蓝牙SIG发起攻击。该攻击允许附近的入侵者在受害者的设备上注入击键并执行恶意操作,只要他们不需要密码或生物识别身份验证。在周三发布的中,bug猎人这样描述了该安全漏洞:“这些漏洞的工作原理是欺骗蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层的未经身份验证的配对机制,并且特定于实现的错误将其暴露给攻击者。”——

封面图片

首次发现,用于保护SSH连接的加密密钥在一种新的攻击中被盗取

首次发现,用于保护SSH连接的加密密钥在一种新的攻击中被盗取新的研究称,在计算机到服务器SSH通信中,用于保护数据的密码密钥存在漏洞,可能被攻击者利用。研究人员发现,在建立连接时,由于自然发生的计算错误,约10亿个SSH签名中的每百万个签名会暴露主机的私钥。只要一个内存位翻转的小错误,就能暴露私人密钥。这个问题只影响使用RSA密码算法的密钥,并且令人惊讶的是,大多数SSH软件在发送签名之前已经部署了反制措施。然而,研究人员认为其他协议也应该采取类似的保护措施。他们建议审查和更新SSH实现的安全性,并推荐使用更现代和安全的密码算法。参考:来源:Viagoddaneel投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

谷歌发布新款 Titan USB 安全密钥:不使用蓝牙,转向 NFC

谷歌发布新款TitanUSB安全密钥:不使用蓝牙,转向NFC谷歌此前推出过名为Titan的USB安全密钥,使用硬件方式进行验证,通过蓝牙方式与手机连接。但是在2019年,谷歌发现了Titan安全密钥中的一个蓝牙漏洞,因此谷歌召回了这款设备。8月9日,谷歌推出了新版Titan,放弃使用蓝牙方式,转而使用NFC的方式验证。该设备提供USB-A、USB-C接口版本,只需放在手机背面触碰后再插入电脑,即可安全登陆谷歌账号。谷歌表示,由于目前包括苹果iPhone在内的大量智能手机均具备NFC功能,因转而使用NFC进场通信的方式连接。价格方面,新款Titan安全密钥USB-A版本售价30美元,USBType-C版本售价35美元。(,)之前也是有USB-A+NFC版的,这次没看出有什么改进,似乎也没增加FIDO2的支持。价格偏高,不如直接买代工厂“飞天诚信”的密钥

封面图片

Chrome 将通过新的网络标准打击 Cookie 劫持问题

Chrome将通过新的网络标准打击Cookie劫持问题当前大量恶意软件正通过窃取浏览器Cookie来劫持登录会话获取网络帐户访问权限,针对该问题谷歌Chrome团队正在提议使用“设备绑定会话凭证()”来应对这种情况。方法是“将身份认证会话绑定到设备上”,并使用设备本地的公私钥配对的方式”来对抗cookie劫持。通过使用受信平台模块(TPM)或基于软件的方案将私钥存储在操作系统中,从而使得私钥更难被导出。在用户隐私方面,“每个会话都由唯一的密钥支持,并且DBSC不允许站点将同一设备上不同会话的密钥关联起来。”DBSC项目的目标是成为“开放网络标准”,目前已经在ChromeBeta中针对一些谷歌帐户进行了测试,谷歌计划在今年年底前开展更大规模的试行。——,

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人