蓝牙技术中最近发现的一个漏洞(编号为CVE-2020-26558)对支持各种蓝牙核心规范的设备构成了重大的安全风险。
该漏洞被称为“密钥输入协议中的模拟”,会影响使用 BR/EDR 安全简单配对、安全连接配对和 LE 安全连接配对中的密钥输入关联模型的设备。
漏洞详细信息
该缺陷存在于蓝牙核心规范中,范围从BR/EDR的 2.1 至 5.4 版本到 LE 安全连接的 4.2 至 5.4 版本。
它允许中间人 ( MITM ) 攻击者通过使用 X 坐标与对等设备的 X 坐标相匹配的公钥来响应发起设备,从而利用配对过程。
通过使用精心设计的响应,攻击者可以确定配对会话期间使用的密钥,从而与发起设备和响应设备进行经过身份验证的配对过程。
根据蓝牙报告,要成功实施此攻击,攻击者必须位于两个正在启动配对或绑定的易受攻击的蓝牙设备的无线范围内。此攻击专门针对 BR/EDR 或 LE IO 功能在选择密钥配对过程时交换结果的情况。
建议和缓解措施
为了降低这种风险,蓝牙核心规范 5.4 建议,如果对等设备的公钥 X 坐标与本地设备的公钥 X 坐标匹配,则设备应无法完成配对过程,除非使用调试密钥。在蓝牙核心规范 6.0 中,此检查成为强制性要求。
专家建议制造商和开发人员遵守这些准则并更新其实现以符合最新规范。确保设备拒绝具有匹配 X 坐标的公钥可以防止潜在的 MITM 攻击并增强整体安全性。
蓝牙技术联盟 (SIG) 强调遵循更新的安全协议以防范 CVE-2020-26558 等漏洞的重要性。我们鼓励用户定期更新设备,并及时了解设备制造商发布的安全补丁。
随着蓝牙技术的不断发展,维持强大的安全措施对于保护个人数据和安全的无线通信至关重要。
原文始发于微信公众号(河南等级保护测评):新的蓝牙漏洞会在配对时可能泄露密码
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论