藍牙兩大規範被爆安全漏洞可被黑客利用進行中間人攻擊
藍牙核心規範(Bluetooth Core)和藍牙網狀網絡連接技術(Mesh Profile)規範近日被爆安全漏洞,可被網絡犯罪分子利用進行中間人(man-in-the-middle)攻擊。根據卡內基梅隆大學CERT協調中心的報告,“支持Bluetooth Core和Mesh規範的設備存在漏洞,容易受到冒名攻擊和AuthValue洩露,這可能使攻擊者在配對期間冒充合法設備”。
這兩個藍牙規範確保了多對多藍牙通信的協議,並使設備之間通過臨時網絡共享數據。藍牙冒充攻擊(Bluetooth Impersonation AttackS),也稱為BIAS,允許網絡犯罪分子與受害者建立安全連接,並有效繞過藍牙的認證機制。
根據安全研究人員的說法,與安全建立藍牙認證程序、不良功能切換和安全連接降級有關的第一個問題是BIAS攻擊。它們相當穩定,因為安全藍牙連接不需要用戶互動。為了證實BIAS攻擊實際上是有效的,研究人員對蘋果、高通、英特爾、賽普拉斯、博通、三星和CSR的所有主要藍牙版本進行了測試,對主要技術供應商的31個藍牙設備(28個特定藍牙芯片)進行了測試。
在Bluetooth Mesh Profile 規範1.0 和1.1 版本中發現了4 個漏洞。完整漏洞包括:
藍牙傳統BR/EDR引腳配對協議中的冒充行為(從v1.0B 到5.2 版本的藍牙核心規範)
藍牙LE和BR/EDR安全配對過程中的密碼輸入協議中的冒名頂替(從2.1 到5.2 版本的藍牙核心規範)。
● N/A(未編號)
藍牙LE傳統配對協議的認證(從4.0 到5.2 版本的藍牙核心規範)
藍牙Mesh配置文件配置中的可塑性承諾(從1.0 到1.0.1 版本的藍牙Mesh Profile 規範)。
藍牙Mesh Profile供應中的可預測AuthValue(從1.0 到1.0.1 版本的藍牙Mesh Profile 規範)。
藍牙Mesh Profile AuthValue 洩漏(從1.0 到1.0.1 版本的藍牙Mesh Profile 規範)。
藍牙Mesh Profile配置中的冒名攻擊(從1.0 到1.0.1 版本的藍牙Mesh Profile 規範)。
在列出的受這些安全缺陷影響的產品供應商中,有Android開源項目(AOSP)、思科、Cradlepoint、英特爾、微芯科技和紅帽。AOSP、思科和微芯科技表示,他們正在努力緩解這些問題。
負責監管藍牙標準制定的藍牙特別興趣組(Bluetooth SIG)也在今天早些時候發布安全公告,指出了針對影響這兩個易受攻擊標準的每個安全缺陷的建議。Bluetooth SIG表示,該組織機構正在就該漏洞及其修復方案與會員企業廣泛溝通詳情,並鼓勵它們快速集成任意必要補丁。和之前一樣,藍牙用戶應確保安裝了操作系統廠商最新推薦的更新版本。