快科技11月30日消息,近日,來(lái)自Eurecom的安全人員分享了六種統(tǒng)稱為“BLUFFS”新型攻擊方式,攻擊發(fā)現(xiàn)者表示,BLUFFS利用了藍(lán)牙標(biāo)準(zhǔn)中兩個(gè)以前未知的漏洞。
該漏洞被標(biāo)識(shí)為CVE-2023-24023,并非針對(duì)特定的硬件或軟件配置,而是影響自2014年底至今的所有藍(lán)牙設(shè)備,藍(lán)牙4.2至5.4版本的所有設(shè)備均存在被劫持的風(fēng)險(xiǎn)。
Eurecom展示了針對(duì)多種設(shè)備的攻擊結(jié)果,結(jié)果顯示,包含iPhone 7/12/13、Pixel 2/6、小米10T以及AirPods Pro在內(nèi)的設(shè)備,六種攻擊方式至少有三種是有效的。
考慮到藍(lán)牙作為一種廣泛應(yīng)用的成熟無(wú)線通信標(biāo)準(zhǔn),以及受到這些漏洞影響的版本,“BLUFFS”可能對(duì)數(shù)十億設(shè)備構(gòu)成威脅,包括筆記本電腦、智能手機(jī)和其他移動(dòng)設(shè)備。
“BLUFFS”攻擊旨在破壞藍(lán)牙會(huì)話的過(guò)去和未來(lái)的保密性,對(duì)設(shè)備之間的通信造成威脅,其通過(guò)利用四個(gè)會(huì)話密鑰派生過(guò)程中的漏洞(其中兩個(gè)是新的)來(lái)實(shí)現(xiàn)。
迫使派生出一個(gè)短且容易預(yù)測(cè)的會(huì)話密鑰(SKC),攻擊者通過(guò)暴力破解密鑰,能夠解密過(guò)去的通信內(nèi)容,并解密或操控將來(lái)的通信。
無(wú)論受害者是否支持安全連接(Secure Connections, SC)或傳統(tǒng)安全連接(Legacy Secure Connections, LSC),這些攻擊方式都能夠?qū)嵤?span style="display:none">RV028資訊網(wǎng)——每日最新資訊28at.com
藍(lán)牙SIG收到該報(bào)告后發(fā)布了一份聲明,建議實(shí)施各種強(qiáng)加密措施,例如拒絕連接強(qiáng)度低于七個(gè)字節(jié)的連接,使用“Security Mode 4 Level 4”,并在配對(duì)時(shí)僅使用安全連接模式進(jìn)行操作。
本文鏈接:http://www.tebozhan.com/showinfo-17-35446-0.html藍(lán)牙技術(shù)爆出底層漏洞:2014至今所有藍(lán)牙設(shè)備均被影響
聲明:本網(wǎng)頁(yè)內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問(wèn)題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com