ANSSI(國家電腦系統安全局)在其最新報告中詳細介紹了一系列安全漏洞,這些漏洞使發動可怕的中間人 (MITM) 攻擊成為可能。這些問題主要影響採用Mesh和藍牙核心技術的藍牙裝置。

世界各地的媒體並不是每天都會報道我們國家 ANSSI 的報告。然而,這正是今天早上發生的事情,並且有充分的理由:藍牙協定中發現了一系列非常嚴重的安全漏洞。這些主要影響配備藍牙核心和Mesh技術的低功耗設備。
根據卡內基米爾頓大學(也是該主題報告的發起人)的說法,這些缺陷使駭客等可以冒充可信設備,但也可以“顯示 AuthValue 值”其中可能包含加密資料。研究人員總共報告了六個嚴重缺陷(CVE-2020-26555、CVE-2020-26556、CVE-2020-26557、CVE-2020-26558、CVE-2020-26559、CVE-2020-26560)。
藍牙漏洞:製造商開始發布修復程序
這些缺陷引起了整個產業的反應。例如 Android AOSP 專案解釋說「這個問題對於 Android 生態系統來說非常嚴重,很快就會透過未來的 Android 安全公告發布修補程式」。預計許多行業參與者將在未來幾週內提供修復服務。
這個問題確實看起來非常普遍且從目前的情況來看,使用者除了不再使用藍牙設備之外沒有其他方法可以保護自己直到有可用更新。由於其專門用途,比WiFi 等其他無線技術受到更多限制,因此大多數用戶面臨的風險較低,除了在各個製造商、製造商和發行商發布更新後立即安裝更新外,無需採取任何特殊措施。
我們很快就會期待英特爾、思科、Microchip 和紅帽的修復。但顯然,考慮到流通中的藍牙設備數量,這可能需要時間,甚至在某些設備上永遠不會發生。不幸的是,這也是我們在 WPA3 WiFi 安全技術中再次看到的情況,儘管其他協議的安全性已被破解,但該技術在推出幾年後仍難以獲得更廣泛的應用。
來源 :零點網