KNOB攻击让黑客可以将自己插入蓝牙通话中

释放双眼,带上耳机,听听看~!

研究人员发现了蓝牙认证协议的一个缺陷,它允许黑客收听通过蓝牙设备进行的对话或改变文件传输的内容。

该攻击的代号为KNOB,代表“蓝牙的关键谈判”,由三位国际研究人员发现:牛津大学的Kasper Rasmussen,新加坡科技设计大学的Daniele Antonioli,以及CISPA亥姆霍兹信息安全中心的Nils Ole Tippenhauer。

KNOB攻击通过强制蓝牙握手中的参与者使用仅具有一个字节的熵的加密密钥来工作,从而允许攻击者暴力破解密钥。然后,他们可以将有效的加密签名数据插入到传输中,或者窃听在设备之间传递的数据(包括电话呼叫的音频)。

“因此,攻击者完全打破了蓝牙BR / EDR的安全性,而没有被发现,”研究人员在技术论文中写道解释了这个漏洞。

KNOB攻击对受害者完全无法察觉,因为它攻击了关键的谈判本身。它也不违反商定的蓝牙行业标准,因为一个字节是所有BR / EDR标准允许的最低熵级别,这也不要求密钥协商协议是安全的。简而言之,这意味着任何符合标准的蓝牙芯片的固件都容易受到攻击。

研究人员在24种不同设备上测试了17种不同蓝牙芯片的漏洞,包括Apple,Intel,Broadcom和Qualcomm的芯片。发现所有经过测试的设备都受到KNOB攻击的支配。该漏洞已于去年11月通过蓝牙特别兴趣小组(SIG),CERT协调中心和互联网上的网络安全促进国际联盟向蓝牙行业披露。

研究人员表示,“在我们在2018年末向工业界披露了我们的攻击之后,一些供应商可能已经为其设备上的漏洞实施了变通办法”。“所以简短的回答是:如果您的设备在2018年末后没有更新,那么它可能很容易受到攻击。之后更新的设备可能会被修复。”

该漏洞已被指定为CVE-2019-9506,现已由蓝牙技术联盟解决,该技术已更新核心蓝牙规范,建议加密密钥至少需要7个字节的熵。虽然它敦促供应商修补他们的产品以防止这种攻击,但SIG还建议黑客利用这种漏洞的可能性很小。

“为了使攻击成功,攻击设备需要在两个建立BR / EDR连接的易受攻击的蓝牙设备的无线范围内,”Bluetooth SIG的一份咨询报告中写道。“如果其中一个设备没有漏洞,那么攻击就不会成功。攻击设备需要拦截,操纵和重新传输两个设备之间的密钥长度协商消息,同时阻止来自两个设备的传输,所有这些都在狭窄的时间窗口。“

“没有证据表明该漏洞已被恶意利用,而且蓝牙技术联盟并未发现任何实施攻击的设备已被开发,包括已发现漏洞的研究人员。”

人已赞赏
安全新闻

在安全的云系统中寻找什么

2019-11-15 1:13:28

安全新闻

纳晶科技PurePad P1值得买吗?学生护眼平板体验

2019-11-15 1:13:33

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索