新的蓝牙漏洞会在配对时可能泄露密码

admin 2024年10月6日10:02:24评论78 views字数 710阅读2分22秒阅读模式

新的蓝牙漏洞会在配对时可能泄露密码

蓝牙技术中最近发现的一个漏洞(编号为CVE-2020-26558)对支持各种蓝牙核心规范的设备构成了重大的安全风险。

该漏洞被称为“密钥输入协议中的模拟”,会影响使用 BR/EDR 安全简单配对、安全连接配对和 LE 安全连接配对中的密钥输入关联模型的设备。

漏洞详细信息

该缺陷存在于蓝牙核心规范中,范围从BR/EDR的 2.1 至 5.4 版本到 LE 安全连接的 4.2 至 5.4 版本。

它允许中间人 ( MITM ) 攻击者通过使用 X 坐标与对等设备的 X 坐标相匹配的公钥来响应发起设备,从而利用配对过程。

通过使用精心设计的响应,攻击者可以确定配对会话期间使用的密钥,从而与发起设备和响应设备进行经过身份验证的配对过程。

根据蓝牙报告,要成功实施此攻击,攻击者必须位于两个正在启动配对或绑定的易受攻击的蓝牙设备的无线范围内。此攻击专门针对 BR/EDR 或 LE IO 功能在选择密钥配对过程时交换结果的情况。

建议和缓解措施

为了降低这种风险,蓝牙核心规范 5.4 建议,如果对等设备的公钥 X 坐标与本地设备的公钥 X 坐标匹配,则设备应无法完成配对过程,除非使用调试密钥。在蓝牙核心规范 6.0 中,此检查成为强制性要求。

专家建议制造商和开发人员遵守这些准则并更新其实现以符合最新规范。确保设备拒绝具有匹配 X 坐标的公钥可以防止潜在的 MITM 攻击并增强整体安全性。

蓝牙技术联盟 (SIG) 强调遵循更新的安全协议以防范 CVE-2020-26558 等漏洞的重要性。我们鼓励用户定期更新设备,并及时了解设备制造商发布的安全补丁。

随着蓝牙技术的不断发展,维持强大的安全措施对于保护个人数据和安全的无线通信至关重要。

原文始发于微信公众号(河南等级保护测评):新的蓝牙漏洞会在配对时可能泄露密码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月6日10:02:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的蓝牙漏洞会在配对时可能泄露密码https://cn-sec.com/archives/3235069.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息