大量藍芽裝置和系統將受加密漏洞CVE-2018-5383 影響

IT168GB發表於2018-07-31

近期,安全研究專家在某些藍芽裝置中發現了一個高危加密漏洞(CVE-2018-5383),未經驗證的攻擊者在物理接近目標裝置後,這個漏洞將允許他們攔截、監控或篡改裝置的網路資料。

a.png

這個藍芽漏洞編號為 ,受影響的包括蘋果、博通、英特爾和高通等大型廠商所生產的裝置韌體以及作業系統軟體驅動器,另外該漏洞是否會影響Android和Linux裝置,目前還是未知數。

該漏洞主要會影響兩種藍芽功能,第一個是作業系統軟體中用於安全連線配對的低功耗藍芽(LE)實現,第二個是裝置韌體中用於安全簡單配對的BR/EDR實現。

藍芽攻擊如何實現?

根據藍芽技術聯盟(SIG)透露的資訊,該攻擊實現的基礎是:攻擊者裝置需要在兩臺包含漏洞的通訊裝置訊號範圍內,並且攻擊必須在裝置配對期間進行。攻擊裝置首先需要攔截通訊雙方交換的金鑰資訊,然後注入惡意資料包。需要注意的是,如果通訊雙方有一臺裝置不存在這個漏洞,則攻擊將無法成功。

來自以色列理工學院的研究人員表示,雖然標準化組織規定有相關的藍芽實現標準建議,但是標準並不強制讓兩臺特徵裝置在配對過程中對公共加密金鑰進行驗證。正是因為這種標準是非強制性的,很多廠商的藍芽產品雖然支援上述兩種藍芽功能,但在Diffie-Hellman金鑰交換的過程中並沒有對用於生成公鑰的橢圓曲線引數的有效性進行充分驗證。

在這種情況下,攻擊者就可以在目標裝置的配對期間發起中間人攻擊,並獲取到裝置所使用的加密金鑰,這樣一來他們將能夠竊取或篡改裝置間的加密通訊資料了,甚至是利用惡意軟體感染參與通訊的目標裝置。

b.png

蘋果、高通、英特爾和高通等廠商裝置都受到了影響

目前,蘋果、高通、英特爾和高通等廠商都在各自裝置的藍芽晶片中發現了該漏洞,不過Google、Android和Linux目前還沒有確認該漏洞是否會影響各自產品。值得慶幸的是,微軟產品不會受到該漏洞影響。

根據 英特爾 公司的描述,該漏洞會影響,雙頻段無線AC、三頻段無線AC和其他無線AC系列產品。不過英特爾方面也表示,他們的技術人員已經推送了軟體和硬體補丁來修復該問題。

除了英特爾之外, 蘋果公司 也已經給客戶推送了漏洞補丁,相關 版本資訊:macOS High Sierra 10.13.5、iOS 11.4、watchOS 4.3.1和tvOS 11.4。

根據博通公司釋出的 ,公司旗下某些支援藍芽2.1的產品以及最新推出的技術都可能會受到該漏洞的影響,不過公司目前已經開發出了相關的安全漏洞補丁,並已經推送給OEM客戶了。

本文轉載自:FreeBuf.COM,原文由 FB小編Alpha_h4ck編譯

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31510736/viewspace-2168830/,如需轉載,請註明出處,否則將追究法律責任。

相關文章