瑞士联邦理工学院(École Polytechnique Fédérale de Lausanne, EPFL)和普渡大学的研究人员分别独立发现了Cross-Transport Key Derivation (CTKD)相关的安全漏洞,攻击者利用该漏洞可以覆写蓝牙认证密钥,所有使用蓝牙标准4.0到5.0的设备均受到影响。目前还没有补丁发布,但蓝牙技术联盟和CERT/CC都发布了相关的安全建议。
漏洞概述
该漏洞名为 BLURtooth,CVE编号CVE-2020-15802,是蓝牙标准中Cross-Transport Key Derivation (CTKD,交叉传输密钥派生)组件的安全漏洞。CTKD 组件的作用是在两个蓝牙设备配对时协商和设置认证密钥,适用于蓝牙4.0到 5.0标准中的 BLE 和 BR/EDR 标准。
研究人员分析发现CTKD 实现中可能存在允许非认证的加密密钥替换认证密钥或弱密钥替换强加密密钥的权限提升。因此,入股可以访问BR/EDR,远程的配对设备就可以访问LE 设备。因为这是CTKD 的设计,因此这个步骤并没有被蓝牙技术联盟认为是漏洞。
要使攻击成功进行,攻击设备需要在支持BR/EDR 和LE 传输的有漏洞的蓝牙设备的无线范围之内,并且BR/EDR 和LE 传输要支持CTKD 。如果欺骗另外一个设备的身份成功配对,CTKD 用于派生密钥,那么就可以覆写之前存在的强度更强的密钥或使用认证创建的密钥,然后就可以访问认证服务了。在之前使用认证配对建立信任的有漏洞的设备之间可能会发生中间人攻击。
漏洞影响和补丁
漏洞影响蓝牙4.0 到5.0 所有版本,目前还没有发布补丁。目前,保护蓝牙设备免受 BLURtooth攻击的唯一方法就是控制蓝牙设备配对的环境,以预防中间人攻击或者与恶意设备进行配对。
蓝牙技术联盟建议在5.1 及之后版本中对CTKD 实现进行限制。由于漏洞补丁大概率会融入操作系统或设备固件中,因此建议蓝牙用户在有补丁后尽快安装补丁。
由于漏洞还没有发布补丁,因此漏洞技术细节尚未公布。
更多关于BLURtooth 攻击的情况请关注CVE-2020-15802:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15802
蓝牙发布的安全公告信息参见:https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/blurtooth/
本文翻译自:https://www.zdnet.com/article/blurtooth-vulnerability-lets-attackers-overwrite-bluetooth-authentication-keys/ 如若转载,请注明原文地址: