藍牙:這兩種新的不可阻擋的攻擊使數十億設備面臨風險

Eurecom 的一位研究人員發表了一篇論文,其中揭示了兩個新的「藍牙會話建立中的漏洞,允許在一個會話到另一個會話之間重複使用弱會話密鑰」。

學分:不飛濺

藍牙是一項謹慎但無所不在的技術。事實上,無論我們談論的是「經典」藍牙、低功耗藍牙還是甚至低功耗藍牙音訊、個人電腦、智慧手錶、感測器、汽車,當然還有智慧型手機,我們所有的設備絕對都依賴 1994 年制定的這一標準。危害數十億設備的安全

Eurecom 研究人員發現兩個新缺陷與其他四個已知的弱點一起利用,形成一個名為 BLUFFS 的藍牙攻擊套件。這被識別為CVE-2023-24023在 NST 漏洞資料庫中。它影響“藍牙設備[...]並允許某些中間人攻擊”。要運行 BLUFFS,「駭客必須在兩個目標的藍牙範圍內誰交換數據,並且必須冒充其中之一才能與另一個協商弱會話密鑰。

這些研究人員揭示了目前無法應付的兩個藍牙缺陷

有了之後強制建立一個簡短且更可預測的會話金鑰,然後駭客可以使用「暴力」技術派生出真實的會話標識符,包括測試所有可能的組合。一旦完成,他就可以存取設備的「過去和未來的傳輸」。因此我們不敢想像虛張聲勢的破壞性影響如果它落入了四處奔走的網路犯罪分子手中暗網

閱讀——請小心,您智慧型手機的藍牙可能會導致您被跟踪

也就是說,藍牙的本質意味著此類攻擊只能定位兩個距離很近的設備e.為了應對這種類型的攻擊,研究人員建議改變藍牙協議本身例如,透過提出新的金鑰導出函數並更新LMP(用於發起和控制藍牙終端之間的連結的協定)。

來源 :ADM