<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    BLURtooth 漏洞允許攻擊者覆蓋藍牙認證密鑰

    Ann2020-09-11 11:44:46

    “ BLURtooth ”漏洞使無線范圍內的攻擊者可以繞過身份驗證密鑰,并利用藍牙4.0到5.0的實現來監聽設備。

    該漏洞被稱為CVE-2020-15802,是由法國 EPFL 和 Purdue University 的boffins獨立發現的,位于藍牙標準的交叉傳輸密鑰派生(CTKD)組件中。

    通過藍牙將兩個設備配對時,該組件用于協商和設置身份驗證密鑰。

    交叉傳輸密鑰派生(CTKD)為藍牙低功耗(BLE)和基本速率/增強數據速率(BR / EDR)標準設置了兩組不同的身份驗證密鑰。

    這意味著配對的設備可以決定要使用的藍牙標準的版本,并選擇相關的身份驗證密鑰集。

    “使用交叉傳輸密鑰派生(CTKD)進行配對的同時支持藍牙BR / EDR和LE的設備容易受到密鑰覆蓋的攻擊,這使得攻擊者可以通過降低加密密鑰強度來獲得對不受限制的配置文件或服務的其他訪問權限或用未認證的密鑰覆蓋已認證的密鑰。該漏洞被稱為BLURtooth。” 閱讀由 Carnegie Mellon CERT 協調中心發布的咨詢。

    攻擊者可以利用此問題來操縱CTKD組件,以覆蓋設備上的其他藍牙身份驗證密鑰,從而通過藍牙實現與同一設備上其他具有藍牙功能的服務/應用程序的連接。

    專家指出,在某些情況下,可以利用BLURtooth漏洞完全覆蓋身份驗證密鑰,而在其他情況下,可以將身份驗證密鑰降級以使用弱加密。

    “例如,可以通過BR / EDR或LE上的JustWorks配對與某些設備配對,并覆蓋其他傳輸器上的現有LTK或LK。” 繼續咨詢。“當這導致加密密鑰強度降低或使用未認證的密鑰覆蓋已認證的密鑰時,攻擊者可以獲得對本來不受限制的配置文件或服務的額外訪問。”

    藍牙特別興趣小組(SIG)還發布了安全通知,其中提供了有關漏洞和攻擊情形的詳細信息。

    “研究發現,當將CTKD實施到該規范的較舊版本時,可能會允許使用未經身份驗證的加密密鑰替換經過身份驗證的密鑰或由較弱的加密密鑰替換較強的加密密鑰的兩種傳輸之間的訪問升級。” 閱讀SIG的通知。

    易受攻擊的藍牙設備的無線范圍內的攻擊者可能會欺騙配對設備的身份,以覆蓋原始密鑰并訪問經過身份驗證的服務。

    專家解釋說,BLURtooth在配對過程中為中間人(MitM)攻擊打開了大門。

    “如果偽造另一個設備身份的設備在傳輸中配對或綁定,并且使用CTKD派生密鑰,然后覆蓋一個強度更高或使用身份驗證創建的現有密鑰,則可能會訪問已身份驗證的服務。” 繼續咨詢。“當對等設備都易受攻擊時,這可能允許先前使用身份驗證配對綁定的設備之間的中間人(MITM)攻擊。”

    SIG建議對Bluetooth核心規范版本5.1及更高版本引入對交叉傳輸密鑰派生的限制。

    “藍牙團體進一步建議設備限制當他們是成對的傳輸時間,當用戶交互將設備放入一個成對模式,或當設備沒有綁定或現有連接對設備。在所有情況下,建議只有當設備顯式處于配對模式時,設備才限制配對模式的持續時間并覆蓋現有的鍵合。”SIG總結道。

    藍牙認證藍牙功能
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    “ BLURtooth ”漏洞使無線范圍內的攻擊者可以繞過身份驗證密鑰,并利用藍牙到的實現來監聽設備。 該漏洞被稱為CVE-2020-15802,是由法國 EPFL 和 Purdue University 的boffins獨立發現的,位于藍牙標準的交叉傳輸密鑰...
    蘋果、Google 和微軟正在發起一項“聯合行動”,目標是“干掉”密碼。主流操作系統供應商希望擴大對 FIDO 聯盟和萬維網聯盟創建的通用無密碼登錄標準的支持。該標準被稱為“多設備 FIDO 憑證”或簡單稱為“Passkey”。新方案并沒有采用一長串字符,而是讓你正在登錄的應用或網站向你的手機推送請求進行身份驗證。
    工業和信息化部近日印發《車聯網網絡安全和數據安全標準體系建設指南》,提出到2023年底,初步構建起車聯網網絡安全和數據安全標準體系;到2025年,形成較為完善的車聯網網絡安全和數據安全標準體系。
    藍牙是當下流行的短距離通信技術,藍牙標準中的配對機制可以在主從設備之間快速建立連接,連接建立以后可以避免第三方的竊聽和篡改。為了解決藍牙技術在工業物聯網中的安全應用問題,首先分析了藍牙協議的安全機制,其次分析工業物聯網應用場景對藍牙通信的安全需求,并研究現有藍牙安全機制與工業物聯網藍牙需求的差異。最后提出了適用于工業物聯網終端的藍牙安全方案,可以實現基于合法身份的、分布式的鑒權及接入控制功能
    據報道,NCC集團研究人員發現了一個廣泛存在的藍牙低功耗(BLE)漏洞,可能被用來解鎖特斯拉汽車、住宅智能門鎖、樓宇門禁系統、手機、筆記本電腦和許多其他設備。
    藍牙低功耗(BLE,Bluetooth Low Energy)協議在資源受限的設備之間實現高能效的無線通信。
    與大多數無線技術類似,藍牙通信也容易遭受各種安全威脅。小型智能終端可能存在的安全漏洞,15藍牙耳機也可能有,只不過我們對其的重視程度不夠。
    4月13日是微軟 2022 年 4 月補丁日,微軟修復了兩個已披露的0day和總共 119 個漏洞(不包括 26 個 Microsoft Edge 漏洞),其中 10 個被歸類為嚴重,這些漏洞允許遠程執行代碼。
    滲透要謹慎,點到為止。從安全角度對無線網絡技術的研究是很有必要的。RTL-SDR、USRP、HackRF、及BladeRF等外設的價格下降,軟件環境社區的完善,使現在對無線網絡的研究已經不再像以前只能利用2.4GHz的無線網卡進行狹義的“無線”攻防。無線電通信安全將成為信息安全體系重要的一環。
    本研究是針對特斯拉 Model X 無鑰匙系統的實用安全評估。所分析的無鑰匙系統采用了由通用標準認證的安全元件實現的安全對稱密鑰和公鑰密碼原語。本文記錄了該系統的內部工作原理,包括遙控鑰匙、車身控制模塊和配對協議。此外,還介紹了相關逆向工程技術和幾個安全問題。其中,遙控鑰匙固件更新機制和遙控鑰匙配對協議中發現的問題導致繞過了所有已實施的加密安全措施。此研究還開發了一種完全遠程的概念驗證攻擊(PoC
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类