溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

大量藍(lán)牙設(shè)備和系統(tǒng)將受加密漏洞CVE-2018-5383 影響

發(fā)布時(shí)間:2020-08-08 14:51:20 來(lái)源:ITPUB博客 閱讀:131 作者:IT168GB 欄目:網(wǎng)絡(luò)安全

近期,安全研究專(zhuān)家在某些藍(lán)牙設(shè)備中發(fā)現(xiàn)了一個(gè)高危加密漏洞(CVE-2018-5383),未經(jīng)驗(yàn)證的攻擊者在物理接近目標(biāo)設(shè)備后,這個(gè)漏洞將允許他們攔截、監(jiān)控或篡改設(shè)備的網(wǎng)絡(luò)數(shù)據(jù)。

大量藍(lán)牙設(shè)備和系統(tǒng)將受加密漏洞CVE-2018-5383 影響

這個(gè)藍(lán)牙漏洞編號(hào)為 CVE-2018-5383 ,受影響的包括蘋(píng)果、博通、英特爾和高通等大型廠商所生產(chǎn)的設(shè)備固件以及操作系統(tǒng)軟件驅(qū)動(dòng)器,另外該漏洞是否會(huì)影響Android和Linux設(shè)備,目前還是未知數(shù)。

該漏洞主要會(huì)影響兩種藍(lán)牙功能,第一個(gè)是操作系統(tǒng)軟件中用于安全連接配對(duì)的低功耗藍(lán)牙(LE)實(shí)現(xiàn),第二個(gè)是設(shè)備固件中用于安全簡(jiǎn)單配對(duì)的BR/EDR實(shí)現(xiàn)。

藍(lán)牙攻擊如何實(shí)現(xiàn)?

根據(jù)藍(lán)牙技術(shù)聯(lián)盟(SIG)透露的信息,該攻擊實(shí)現(xiàn)的基礎(chǔ)是:攻擊者設(shè)備需要在兩臺(tái)包含漏洞的通信設(shè)備信號(hào)范圍內(nèi),并且攻擊必須在設(shè)備配對(duì)期間進(jìn)行。攻擊設(shè)備首先需要攔截通信雙方交換的密鑰信息,然后注入惡意數(shù)據(jù)包。需要注意的是,如果通信雙方有一臺(tái)設(shè)備不存在這個(gè)漏洞,則攻擊將無(wú)法成功。

來(lái)自以色列理工學(xué)院的研究人員表示,雖然標(biāo)準(zhǔn)化組織規(guī)定有相關(guān)的藍(lán)牙實(shí)現(xiàn)標(biāo)準(zhǔn)建議,但是標(biāo)準(zhǔn)并不強(qiáng)制讓兩臺(tái)特征設(shè)備在配對(duì)過(guò)程中對(duì)公共加密密鑰進(jìn)行驗(yàn)證。正是因?yàn)檫@種標(biāo)準(zhǔn)是非強(qiáng)制性的,很多廠商的藍(lán)牙產(chǎn)品雖然支持上述兩種藍(lán)牙功能,但在Diffie-Hellman密鑰交換的過(guò)程中并沒(méi)有對(duì)用于生成公鑰的橢圓曲線參數(shù)的有效性進(jìn)行充分驗(yàn)證。

在這種情況下,攻擊者就可以在目標(biāo)設(shè)備的配對(duì)期間發(fā)起中間人攻擊,并獲取到設(shè)備所使用的加密密鑰,這樣一來(lái)他們將能夠竊取或篡改設(shè)備間的加密通信數(shù)據(jù)了,甚至是利用惡意軟件感染參與通信的目標(biāo)設(shè)備。

大量藍(lán)牙設(shè)備和系統(tǒng)將受加密漏洞CVE-2018-5383 影響

蘋(píng)果、高通、英特爾和高通等廠商設(shè)備都受到了影響

目前,蘋(píng)果、高通、英特爾和高通等廠商都在各自設(shè)備的藍(lán)牙芯片中發(fā)現(xiàn)了該漏洞,不過(guò)Google、Android和Linux目前還沒(méi)有確認(rèn)該漏洞是否會(huì)影響各自產(chǎn)品。值得慶幸的是,微軟產(chǎn)品不會(huì)受到該漏洞影響。

根據(jù) 英特爾 公司的描述,該漏洞會(huì)影響,雙頻段無(wú)線AC、三頻段無(wú)線AC和其他無(wú)線AC系列產(chǎn)品。不過(guò)英特爾方面也表示,他們的技術(shù)人員已經(jīng)推送了軟件和硬件補(bǔ)丁來(lái)修復(fù)該問(wèn)題。

除了英特爾之外, 蘋(píng)果公司 也已經(jīng)給客戶(hù)推送了漏洞補(bǔ)丁,相關(guān) 更新固件 版本信息:macOS High Sierra 10.13.5、iOS 11.4、watchOS 4.3.1和tvOS 11.4。

根據(jù)博通公司發(fā)布的 公告 ,公司旗下某些支持藍(lán)牙2.1的產(chǎn)品以及最新推出的技術(shù)都可能會(huì)受到該漏洞的影響,不過(guò)公司目前已經(jīng)開(kāi)發(fā)出了相關(guān)的安全漏洞補(bǔ)丁,并已經(jīng)推送給OEM客戶(hù)了。

本文轉(zhuǎn)載自:FreeBuf.COM,原文由 FB小編Alpha_h5ck編譯

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI