Eurecom 的一位研究人员发表了一篇论文,其中揭示了两个新的“蓝牙会话建立中的漏洞,允许在一个会话到另一个会话之间重用弱会话密钥”。

蓝牙是一项谨慎但无所不在的技术。事实上,无论我们谈论的是“经典”蓝牙、低功耗蓝牙还是什至低功耗蓝牙音频、个人电脑、智能手表、传感器、汽车,当然还有智能手机,我们所有的设备绝对都依赖于 1994 年制定的这一标准。其规格中最轻微的缺陷都可能导致危害数十亿设备的安全。
Eurecom 研究人员发现两个新缺陷与其他四个已知的弱点一起利用,形成一个名为 BLUFFS 的蓝牙攻击套件。这被识别为CVE-2023-24023在 NST 漏洞数据库中。它影响“蓝牙设备[...]并允许某些中间人攻击”。要运行 BLUFFS,“黑客必须在两个目标的蓝牙范围内谁交换数据,并且必须冒充其中之一才能与另一个协商弱会话密钥。
这些研究人员揭示了目前无法解决的两个蓝牙缺陷
有了之后强制创建一个简短且更可预测的会话密钥,然后黑客可以使用“暴力”技术派生出真实的会话标识符,包括测试所有可能的组合。一旦完成,他就可以访问设备的“过去和未来的传输”。因此我们不敢想象虚张声势的破坏性影响如果它落入了四处奔走的网络犯罪分子手中暗网。
也就是说,蓝牙的本质意味着此类攻击只能定位两个距离很近的设备e.为了应对这种类型的攻击,研究人员建议改变蓝牙协议本身例如,通过提出新的密钥导出函数并更新LMP(用于发起和控制蓝牙终端之间的链路的协议)。
来源 :ADM