新的 BLUFFS 攻击可让攻击者劫持蓝牙连接

admin 2023年11月29日21:08:49评论99 views字数 1535阅读5分7秒阅读模式

更多全球网络安全资讯尽在邑安全

新的 BLUFFS 攻击可让攻击者劫持蓝牙连接

Eurecom 的研究人员开发了六种新的攻击,统称为“BLUFFS”,可以破坏蓝牙会话的保密性,从而允许设备冒充和中间人 (MitM) 攻击。
发现这些攻击的 Daniele Antonioli 解释说,BLUFFS 利用了蓝牙标准中两个先前未知的缺陷,这些缺陷与如何导出会话密钥来解密交换数据有关。
这些缺陷并非特定于硬件或软件配置,而是架构性的,这意味着它们从根本上影响蓝牙。
这些问题通过标识符 CVE-2023-24023进行跟踪 ,并影响蓝牙核心规范 4.2 至 5.4。
考虑到完善的无线通信标准的广泛使用以及受漏洞影响的版本,BLUFFS 可以适用于数十亿设备,包括笔记本电脑、智能手机和其他移动设备。
BLUFFS 是一系列 针对蓝牙的攻击 ,旨在破坏蓝牙会话的前向和未来保密性,从而损害设备之间过去和未来通信的机密性。
这是通过利用会话密钥派生过程中的四个缺陷(其中两个是新的)来强制派生较短、较弱且可预测的会话密钥 (SKC) 来实现的。
接下来,攻击者暴力破解密钥,使他们能够解密过去的通信并解密或操纵未来的通信。
新的 BLUFFS 攻击可让攻击者劫持蓝牙连接
攻击步骤 (dl.acm.org)
执行攻击的前提是攻击者位于交换数据的两个目标的蓝牙范围内,并冒充一个目标与另一个目标协商弱会话密钥,提出尽可能低的密钥熵值并使用恒定的会话密钥多样化器。
新的 BLUFFS 攻击可让攻击者劫持蓝牙连接

在欺骗合法方时协商会话密钥(dl.acm.org)
已发表的论文介绍了六种类型的 BLUFFS 攻击,涵盖了冒充和 MitM 攻击的各种组合,无论受害者是否支持安全连接 (SC) 还是传统安全连接 (LSC),这些攻击都会起作用。
研究人员在 GitHub 上开发并分享了一个工具包,展示了 BLUFFS 的有效性。它包括一个用于测试攻击的 Python 脚本、ARM 补丁、解析器以及在测试期间捕获的 PCAP 样本。

影响和补救

BLUFFS 影响 2014 年 12 月发布的蓝牙 4.2,以及 2023 年 2 月发布的最新蓝牙 5.4 的所有版本。
Eurecom 论文展示了 BLUFFS 针对各种设备的测试结果,包括智能手机、耳机和笔记本电脑,运行蓝牙版本 4.1 到 5.2。所有这些都被证实容易受到六分之三的 BLUFFS 攻击的影响。
新的 BLUFFS 攻击可让攻击者劫持蓝牙连接

BLUFFS 针对多种设备进行了测试(dl.acm.org)
该论文还提出了以下向后兼容的修改,这些修改将增强会话密钥的派生并减轻 BLUFFS 和类似的威胁:
  • 为传统安全连接 (LSC) 引入新的“密钥派生函数”(KDF),其中涉及相互随机数交换和验证,从而增加最小的开销。

  • 设备应使用共享的配对密钥来进行密钥多样化的相互认证,以确保会话参与者的合法性。

  • 尽可能实施安全连接 (SC) 模式。

  • 维护会话密钥多样化符的缓存以防止重复使用。

负责监督蓝牙标准开发并负责技术许可的非营利组织蓝牙SIG(特殊兴趣小组)已收到Eurecom 的报告,并在其网站上发布了一份声明。
该组织建议实施拒绝低于七个八位位组的低密钥强度的连接,使用“安全模式 4 级别 4”,以确保更高的加密强度级别,并在配对时以“仅安全连接”模式运行。

原文来自:bleepingcomputer.com

原文链接:https://www.bleepingcomputer.com/news/security/new-bluffs-attack-lets-attackers-hijack-bluetooth-connections/

欢迎收藏并分享朋友圈,让五邑人网络更安全

新的 BLUFFS 攻击可让攻击者劫持蓝牙连接

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



原文始发于微信公众号(邑安全):新的 BLUFFS 攻击可让攻击者劫持蓝牙连接

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月29日21:08:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的 BLUFFS 攻击可让攻击者劫持蓝牙连接https://cn-sec.com/archives/2251463.html

发表评论

匿名网友 填写信息