阅读 360

蓝牙两大规范被爆安全漏洞 可被黑客利用进行中间人攻击

蓝牙两大规范被爆安全漏洞 可被黑客利用进行中间人攻击

蓝牙核心规范(Bluetooth Core)和蓝牙网状网络连接技术(Mesh Profile)规范近日被爆安全漏洞,可被网络犯罪分子利用进行中间人(man-in-the-middle)攻击。根据卡内基梅隆大学 CERT 协调中心的报告,“支持 Bluetooth Core 和 Mesh 规范的设备存在漏洞,容易受到冒名攻击和 AuthValue 泄露,这可能使攻击者在配对期间冒充合法设备”。

4d2oyvwf.jpg

  这两个蓝牙规范确保了多对多蓝牙通信的协议,并使设备之间通过临时网络共享数据。蓝牙冒充攻击(Bluetooth Impersonation AttackS),也称为 BIAS,允许网络犯罪分子与受害者建立安全连接,并有效绕过蓝牙的认证机制。

  根据安全研究人员的说法,与安全建立蓝牙认证程序、不良功能切换和安全连接降级有关的第一个问题是 BIAS 攻击。它们相当稳定,因为安全蓝牙连接不需要用户互动。为了证实 BIAS 攻击实际上是有效的,研究人员对苹果、高通、英特尔、赛普拉斯、博通、三星和 CSR 的所有主要蓝牙版本进行了测试,对主要技术供应商的 31 个蓝牙设备(28 个特定蓝牙芯片)进行了测试。

  在 Bluetooth Mesh Profile 规范 1.0 和 1.1 版本中发现了 4 个漏洞。完整漏洞包括:

● CVE-2020-26555

蓝牙传统 BR/EDR 引脚配对协议中的冒充行为(从 v1.0B 到 5.2 版本的蓝牙核心规范)

● CVE-2020-26558

蓝牙 LE 和 BR/EDR 安全配对过程中的密码输入协议中的冒名顶替(从 2.1 到 5.2 版本的蓝牙核心规范)。

● N/A(未编号)

蓝牙 LE 传统配对协议的认证(从 4.0 到 5.2 版本的蓝牙核心规范)

● CVE-2020-26556

蓝牙 Mesh 配置文件配置中的可塑性承诺(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。

● CVE-2020-26557

蓝牙 Mesh Profile 供应中的可预测 AuthValue(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。

● CVE-2020-26559

蓝牙 Mesh Profile AuthValue 泄漏(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。

● CVE-2020-26560

蓝牙 Mesh Profile 配置中的冒名攻击(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。

  在列出的受这些安全缺陷影响的产品供应商中,有 Android 开源项目(AOSP)、思科、Cradlepoint、英特尔、微芯科技和红帽。AOSP、思科和微芯科技表示,他们正在努力缓解这些问题。

QQ 截图 20210526102955.jpg

  负责监管蓝牙标准制定的蓝牙特别兴趣组 (Bluetooth SIG) 也在今天早些时候发布安全公告,指出了针对影响这两个易受攻击标准的每个安全缺陷的建议。Bluetooth SIG 表示,该组织机构正在就该漏洞及其修复方案与会员企业广泛沟通详情,并鼓励它们快速集成任意必要补丁。和之前一样,蓝牙用户应确保安装了操作系统厂商最新推荐的更新版本。


来自: cnBeta

服务器评测 http://www.cncsto.com 

文章分类
后端
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐