BLURtooth 漏洞允許攻擊者覆蓋藍牙認證密鑰
“ BLURtooth ”漏洞使無線范圍內的攻擊者可以繞過身份驗證密鑰,并利用藍牙4.0到5.0的實現來監聽設備。
該漏洞被稱為CVE-2020-15802,是由法國 EPFL 和 Purdue University 的boffins獨立發現的,位于藍牙標準的交叉傳輸密鑰派生(CTKD)組件中。
通過藍牙將兩個設備配對時,該組件用于協商和設置身份驗證密鑰。
交叉傳輸密鑰派生(CTKD)為藍牙低功耗(BLE)和基本速率/增強數據速率(BR / EDR)標準設置了兩組不同的身份驗證密鑰。
這意味著配對的設備可以決定要使用的藍牙標準的版本,并選擇相關的身份驗證密鑰集。
“使用交叉傳輸密鑰派生(CTKD)進行配對的同時支持藍牙BR / EDR和LE的設備容易受到密鑰覆蓋的攻擊,這使得攻擊者可以通過降低加密密鑰強度來獲得對不受限制的配置文件或服務的其他訪問權限或用未認證的密鑰覆蓋已認證的密鑰。該漏洞被稱為BLURtooth。” 閱讀由 Carnegie Mellon CERT 協調中心發布的咨詢。
攻擊者可以利用此問題來操縱CTKD組件,以覆蓋設備上的其他藍牙身份驗證密鑰,從而通過藍牙實現與同一設備上其他具有藍牙功能的服務/應用程序的連接。
專家指出,在某些情況下,可以利用BLURtooth漏洞完全覆蓋身份驗證密鑰,而在其他情況下,可以將身份驗證密鑰降級以使用弱加密。
“例如,可以通過BR / EDR或LE上的JustWorks配對與某些設備配對,并覆蓋其他傳輸器上的現有LTK或LK。” 繼續咨詢。“當這導致加密密鑰強度降低或使用未認證的密鑰覆蓋已認證的密鑰時,攻擊者可以獲得對本來不受限制的配置文件或服務的額外訪問。”
藍牙特別興趣小組(SIG)還發布了安全通知,其中提供了有關漏洞和攻擊情形的詳細信息。
“研究發現,當將CTKD實施到該規范的較舊版本時,可能會允許使用未經身份驗證的加密密鑰替換經過身份驗證的密鑰或由較弱的加密密鑰替換較強的加密密鑰的兩種傳輸之間的訪問升級。” 閱讀SIG的通知。
易受攻擊的藍牙設備的無線范圍內的攻擊者可能會欺騙配對設備的身份,以覆蓋原始密鑰并訪問經過身份驗證的服務。
專家解釋說,BLURtooth在配對過程中為中間人(MitM)攻擊打開了大門。
“如果偽造另一個設備身份的設備在傳輸中配對或綁定,并且使用CTKD派生密鑰,然后覆蓋一個強度更高或使用身份驗證創建的現有密鑰,則可能會訪問已身份驗證的服務。” 繼續咨詢。“當對等設備都易受攻擊時,這可能允許先前使用身份驗證配對綁定的設備之間的中間人(MITM)攻擊。”
SIG建議對Bluetooth核心規范版本5.1及更高版本引入對交叉傳輸密鑰派生的限制。
“藍牙團體進一步建議設備限制當他們是成對的傳輸時間,當用戶交互將設備放入一個成對模式,或當設備沒有綁定或現有連接對設備。在所有情況下,建議只有當設備顯式處于配對模式時,設備才限制配對模式的持續時間并覆蓋現有的鍵合。”SIG總結道。