藍牙系統性漏洞被公布,影響4.2-5.4版本
來自Eurecom的研究人員近期分享了六種新型攻擊方式,統稱為"BLUFFS",這些攻擊方式能夠破壞藍牙會話的保密性,使設備容易受到冒充和中間人攻擊(MitM)。攻擊發現者Daniele Antonioli解釋道,"BLUFFS"利用了藍牙標準中兩個以前未知的漏洞,這些漏洞與會話密鑰的派生方式以及交換數據的解密過程有關。
這些漏洞并非受限于特定的硬件或軟件配置,而是系統性的問題,也就是說它們對藍牙技術產生了根本性的影響。該漏洞被標識為CVE-2023-24023,影響范圍包括藍牙4.2版到5.4版。
考慮到藍牙作為一種廣泛應用的成熟無線通信標準,以及受到這些漏洞影響的版本,"BLUFFS"可能對數十億設備構成威脅,包括筆記本電腦、智能手機和其他移動設備。
"BLUFFS"攻擊原理
"BLUFFS"是一系列針對藍牙的攻擊方式,旨在破壞藍牙會話的過去和未來的保密性,對設備之間的通信造成威脅。它通過利用四個會話密鑰派生過程中的漏洞(其中兩個是新的)來實現,迫使派生出一個短且容易預測的會話密鑰(SKC)。攻擊者通過暴力破解密鑰,能夠解密過去的通信內容,并解密或操控將來的通信。
要執行這種攻擊方式,攻擊者需要在兩個正在交換數據的目標設備的藍牙范圍內,并冒充其中一個設備,與另一個設備協商建立一個弱會話密鑰,針對最小可能的密鑰熵值并使用固定的會話密鑰差分器。
發表的論文詳細介紹了六種類型的"BLUFFS"攻擊,涵蓋了冒充以及中間人攻擊的各種組合,無論受害者是否支持安全連接(Secure Connections, SC)或傳統安全連接(Legacy Secure Connections, LSC),這些攻擊方式都能夠實施。
研究人員在GitHub上開發并分享了一個工具包,展示了"BLUFFS"攻擊的有效性。該工具包包括用于測試攻擊的Python腳本、ARM補丁、解析器以及在測試過程中捕獲的PCAP數據樣本。
影響范圍巨大
"BLUFFS"攻擊影響多個版本的藍牙系統,從2014年12月發布的4.2版本,一直到最新的2023年2月發布的5.4版本。
Eurecom的論文展示了針對多種設備(包括智能手機、耳機和筆記本電腦)進行的"BLUFFS"測試結果,這些設備上運行藍牙系統是4.1至5.2版本。最終測試結果發現,包含六種攻擊方式的"BLUFFS"攻擊,至少有三種攻擊方式產生了有效結果,這應該引起行業的重視。
論文還提出了以下修改建議,這些修改將增強會話密鑰派生機制,并減輕"BLUFFS"及類似威脅的影響:
- 引入一個新的密鑰派生函數(KDF)用于傳統安全連接(LSC),該函數涉及互相交換和驗證隨機數;
- 設備應使用共享配對密鑰來相互驗證會話密鑰差分器的合法性,確保會話參與者的合法性。
- 盡可能強制使用安全連接(SC)模式。
- 維護會話密鑰差分器的緩存,以防止重用。
藍牙SIG(特殊興趣小組)作為一個非營利組織,負責監督藍牙標準的發展并負責授權技術的使用,已經收到了Eurecom的報告,并在其網站上發布了一份聲明。該組織建議實施各種強加密措施,例如拒絕連接強度低于七個字節的連接,并使用"安全模式4 級別4",以確保更高的加密強度,并在配對時僅使用安全連接模式進行操作。
參考鏈接:https://www.bleepingcomputer.com/news/security/new-bluffs-attack-lets-attackers-hijack-bluetooth-connections/