CCS 23|BLUFFS:针对蓝牙的攻击合集

admin 2023年12月7日17:57:31评论36 views字数 1370阅读4分34秒阅读模式

Eurecom研究人员Daniele Antonioli识别了针对蓝牙的六类攻击——BLUFFS,其可以打破蓝牙会话的机密性,实现设备模拟和中间人攻击,这六类攻击中有2个利用了解密交换过程中的数据的会话密钥相关的蓝牙标准的漏洞。这些漏洞并不与硬件或软件配置相关,影响的是蓝牙底层协议。相关成果已被安全顶会CCS 2023录用,论文下载地址:https://dl.acm.org/doi/pdf/10.1145/3576915.3623066

CCS 23|BLUFFS:针对蓝牙的攻击合集

漏洞CVE编号为CVE-2023-24023,影响Bluetooth Core规范4.2到5.4版本。鉴于蓝牙标准的广泛使用,BLUFFS影响数十亿的设备,包括笔记本电脑、智能手机和其他移动设备。

BLUFFS工作原理

BLUFFS是一系列针对蓝牙的漏洞利用,旨在破坏蓝牙会话的forward and future secrecy,破坏设备之间过去和未来通信的机密性。其中利用的4个漏洞位于会话密钥派生过程,攻击者利用该漏洞可以使派生的密钥是长度较短、弱和可预测的会话密钥。然后,攻击者暴露破解会话密钥,就可以解密过去的通信,解密或操纵未来通信。

CCS 23|BLUFFS:针对蓝牙的攻击合集

图 攻击步骤

执行攻击需要攻击者与目标设备在蓝牙传输范围内,攻击者伪装为一个设备与另一个设备协商一个弱的会话密钥,提出尽可能小的密钥熵值。

CCS 23|BLUFFS:针对蓝牙的攻击合集

图 在冒充合法参与者的同时协商会话密钥

BLUFFS攻击涵盖了设备冒充和中间人攻击的不同组合,与受害者是否支持安全连接(Secure Connections,SC)或旧式安全连接(Legacy Secure Connections,LSC)无关。

研究人员还开发了一个工具用以证明BLUFFS攻击的有效性,其中包括一个测试攻击的Python脚本、ARM补丁、分析器、以及测试过程中抓取的数据包。工具参见GitHub:https://github.com/francozappa/bluffs

影响

BLUFFS影响了2014年12月发布的Bluetooth 4.2和2023年2月最新发布的Bluetooth 5.4版本。研究人员确认受影响的设备至少受到BLUFFS攻击中3类的影响。

CCS 23|BLUFFS:针对蓝牙的攻击合集

图 BLUFFS测试结果

手机指纹暴力破解攻击影响安卓和iOS设备

CCS 23:利用SSH签名错误提取RSA密钥

TDSC | AI算法可检测针对军用无人驾驶车辆的中间人攻

破解NIST椭圆曲线seeds可获1.2万美元奖励

ESORICS 2023:存在超25年的RSA解密漏洞

IEEE S&P24:GPU.zip侧信道漏洞影响主流GPU

ACNS最佳论文:首个抗量子的FIDO2安全密钥实现

基于深度学习的声波攻击可破解键盘输入,准确率达95%

Usenix Sec 23:Inception推测执行攻击影响所有AMD CPU

Usenix Sec 23:Downfall推测执行攻击影响Intel

针对大语言模型LLM的对抗攻击

BlackHat USA 23 & DEFCON 31:利用LED闪烁恢复密钥

Hot Pixel攻击可以CPU温度变化来窃取数据

国内学者发现针对Intel CPU的新型侧信道攻击

NIST抗量子密码算法被爆安全漏洞

国内学者提出算法可破解RSA-2048,外国学者质疑

IEEE S&P 23第1轮录用论文

原文始发于微信公众号(信息安全最新论文技术交流):CCS 23|BLUFFS:针对蓝牙的攻击合集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月7日17:57:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CCS 23|BLUFFS:针对蓝牙的攻击合集https://cn-sec.com/archives/2276842.html

发表评论

匿名网友 填写信息