iPhone 8、Pixel 3、Nokia 7、MacBook Pro 2017、iPad 2018或第三代ThinkPad X1藍牙協定,都面臨了攻擊風險

藍牙協定含有配對漏洞將讓駭客假冒裝置身分

瑞士洛桑聯邦理工學院(École Polytechnique Fédérale de Lausanne)的研究人員近日出版研究報告,指稱藍牙協定中的兩個核心配置含有安全漏洞,將允許駭客假冒裝置身分,從而存取與之配對的藍牙裝置。研究人員測試28種藍牙晶片與採用相關晶片的31款裝置,其中iPhone 8、Pixel 3、Nokia 7、MacBook Pro 2017、iPad 2018或第三代ThinkPad X1,都面臨了攻擊風險。

藍牙協定的核心規格中,總計定義了6種核心配置,研究人員所發現的安全漏洞則出現在基本傳輸速率(Basic Rate,BR)與增強資料速率(Enhanced Data Rate,EDR)兩種核心配置中,它們都被應用在低耗電的短距通訊上,當要建立一個加密連線時,兩個藍牙裝置必須透過一個連結金鑰互相配對,但存在於這兩個配置中的安全漏洞,卻允許駭客偽裝成先前曾經配對過的裝置,而繞過金鑰認證程序,形成藍牙假冒攻擊(Bluetooth Impersonation Attack,BIAS)。

根據研究人員的說明,兩個藍牙裝置在第一次進行配對時,會產生一個長期金鑰,未來的連結就會使用該長期金鑰所衍生的期間金鑰,而不必再重新經歷配對程序,而漏洞則存在於首次配對之後的認證程序,允許駭客假冒為之前曾經成功配對過的裝置。

值得注意的是,此一藍牙假冒攻擊適用於所有的藍牙版本、安全模式,以及任何裝置製造商,使得市場上的數十億藍牙裝置都將被波及。

制定藍牙規範的藍牙技術聯盟(SIG)在去年就收到了研究人員的通知,坦承相關漏洞將允許駭客調降金鑰的強度,再暴力破解金鑰以偽裝成已配對的裝置。SIG公布了暫時補救措施,強烈建議藍牙供應商應禁止降級至長度低於7 Octet的加密金鑰;主機在執行傳統認證時應啟用交互認證;主機應儘可能支援唯一安全連線( Secure Connections Only)模式;若未先要求建立加密連結,不得使用藍牙認證來變更裝置的信任度。

此外,SIG已更新藍牙規格,只是該規格要等到新一代的藍牙協定出爐,才能真正落實。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

驚!藍牙有資安漏洞 數十億元3C產品恐遭波及

瑞士洛桑聯邦理工學院(École Polytechnique Fédérale de Lausanne)研究團隊最近發表一份研究報告,指藍牙無線通訊協定含有安全漏洞,讓駭客可以偽裝成之前曾與用戶的3C產品配對過的裝置,進而繞過認證程序,藉機存取用戶裝置內的資料。專家指出,這種「藍牙偽裝攻擊」(Bluetooth Impersonation Attack,BIAS)適用所有版本的藍牙,恐波及市場上高達數十億含有藍牙的裝置(包括手機、iPad和筆電等)。

研究人員舉例,當兩支手機透過藍牙第一次配對時,必須先透過一個長期金鑰進行連線,之後就可以直接用這個金鑰配對,不必重複認證。不過,由於藍牙6種核心規格中的基本傳輸速率(Basic Rate,BR)與增強資料速率(Enhanced Data Rate,EDR)有安全漏洞,因此駭客可以偽裝成先前曾與該手機配對過的裝置,藉此繞過認證程序,即為藍牙偽裝攻擊。

研究團隊已經通知藍牙技術聯盟(SIG),聯盟也對藍牙晶片供應商提出一些建議,包括禁止降低加密金鑰的難度、3C裝置在進行傳統認證時應啟動交互認證機制等。聯盟也更新了藍牙核心規範,提高駭客攻擊裝置的難度。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏