蓝牙设备可能很快就会面临全新级别的安全威胁

  • 发布时间:2024-03-13 10:42:30 来源:
标签:
导读 研究人员找到了一种在通过蓝牙进行通信的两个端点之间进行切换的方法,使他们有机会进行设备模拟或中间人(MitM)攻击。该技术是由Eurecom的...

研究人员找到了一种在通过蓝牙进行通信的两个端点之间进行切换的方法,使他们有机会进行设备模拟或中间人(MitM)攻击。

该技术是由Eurecom的网络安全研究人员发现的,他们发现了两个可能危及蓝牙会话保密性的缺陷,以及六种可能的攻击场景,他们将其称为“BLUFFS”。

这些缺陷现已被追踪为CVE-2023-24023,并影响4.2版及以上版本的蓝牙核心规范。该出版物解释说,它们“从根本上”影响蓝牙。

读者优惠:50美元亚马逊礼品卡(带演示)

读者优惠:带演示版的50美元亚马逊礼品卡

Perimeter81的恶意软件防护可在交付阶段拦截威胁,以防止已知恶意软件、多态攻击、零日攻击等。让您的员工自由使用网络,而无需担心数据和网络安全。

这些漏洞的产生是由于蓝牙派生会话密钥的方式,该会话密钥在交换时解密数据。通过影响派生过程,攻击者可以强制蓝牙派生一个短会话密钥,随后可以对其进行暴力破解。这使得攻击者能够窃听两个端点之间的任何通信。

这里的挑战是攻击者需要位于两个目标的蓝牙范围内才能完成攻击。话虽如此,研究人员表示,滥用该缺陷可以发动六种不同的攻击,包括不同的MitM攻击。他们还开发了一个工具包来展示BLUFFS的有效性,并在GitHub上分享。

最后,研究人员对蓝牙标准进行了一些修改,以解决BLUFFS和类似的威胁,并包括增强会话密钥派生过程。他们补充说,这些修改是向后兼容的。可以在此处找到缓解措施列表。

蓝牙已经存在多年,被认为是一种安全、完善的无线通信标准。因此,此类漏洞可能会被滥用来危害全球数十亿台设备,包括笔记本电脑、智能手机、不同的联网传感器等。

Eurecom在不同端点上测试了这些缺陷,发现所有端点都容易受到六分之三的BLUFFS攻击。

  • 免责声明:本文由用户上传,如有侵权请联系删除!