学术研究机构Eurecom发现了蓝牙无线标准中的安全漏洞,可能允许威胁者冒充设备并设置中间人攻击。这些漏洞存在于包括当前5.4版本和用于苹果当前硬件系列的5.3版本在内的几个蓝牙协议版本中。
Eurecom已经开发了一组名为“Bluetooth Forward and Future Secrecy”(BLUFFS)的攻击,利用了发现的蓝牙弱点。根据Eurecom的Daniele Antonioli的研究论文,“这些攻击利用我们在蓝牙标准中发现的两个新漏洞,与单方和可重复的会话密钥派生相关。”
“我们展示了我们的攻击对蓝牙生态系统的重大而大范围的影响,”Antonioli写道,“通过对来自流行硬件和软件供应商的17种不同蓝牙芯片(18个设备)进行评估,并支持最流行的蓝牙版本。”
为了执行BLUFFS攻击,威胁者需要在目标设备范围内。BLUFFS利用了蓝牙会话密钥派生过程中的四个漏洞,攻击者可以利用这些漏洞假扮成其中一个设备。
Antonioli提供了开发人员修复这些安全漏洞的建议。“我们提出了一个增强的蓝牙会话密钥派生函数,可以通过设计停止我们的攻击及其根本原因。我们的对策与蓝牙标准向后兼容,增加了最小的额外开销。”
如何保护自己
考虑到BLUFFS是一个研究项目的一部分,用户不必担心它会在野外使用。但是,Eurecom揭示了蓝牙中存在已有一段时间的漏洞。蓝牙特别兴趣组负责监督蓝牙标准的开发,需要解决这些问题。
至于苹果,可以通过操作系统补丁来解决其中一些问题。因此,尽快安装操作系统更新非常重要。与BLUFFS相关的漏洞已在国家漏洞数据库中被记录为CVE-2023-24023;如果/当苹果发布这些补丁,公司应该在其安全发布文件中记录它们。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,可联系本站进行二次审核删除:fireflyrqh@163.com。