大街小巷上,人们耳朵里总会塞着一副蓝牙耳机;家中桌子上,都会摆个叫小X小X的蓝牙音箱;就连手腕上都会挂着一块蓝牙手表。随着它们的身影开始无处不在,我们也不得不承认生活早已被蓝牙“大军”攻占。
于是,基于蓝牙设备之间的数据传输成为了我们生活中必不可少的功能。传图片、传视频、传录音、传各种……不过,如果有一天蓝牙传输会使你和他(传输方/接收方)之间的“小秘密”在黑产眼里一览无余,你还会用它吗?
然鹅,噩梦成真了!
据 BleepingComputer美国时间8月13日报道,一种名为“KNOB”的蓝牙漏洞被首次公开。据悉,该漏洞可以强制使用配对期间的加密密钥来监视或操纵在两个配对设备之间传输的数据,用于监听、数据扒窃等行为。
新的蓝牙KNOB漏洞
实际上,这次发现的漏洞并非作用于全部蓝牙设备上。
在由IT安全,隐私和责任中心(CISPA),ICASI和ICASI成员(如微软,苹果,英特尔,思科和亚马逊)协调披露的论文中,研究人员提到KNOB只针对蓝牙BR / EDR设备有效。
在这里,雷锋网(公众号:雷锋网)为大家科普一下啥是蓝牙BR / EDR设备。
一般来说,蓝牙商标有三种,可用来区分产品所采用的蓝牙类型。制造商会在产品本身或其包装上使用这些商标,如图:
在我们的生活中,最常见的蓝牙类型就是BR/EDR和Bluetooth Smart。
BR/EDR也称为Bluetooth Classic,它支持星形网络拓扑结构的微微网(Piconet),同样也支持分布式网络(Scatternet)。分布式网络中,每个微微网有一个主设备,而从设备可基于时分多路复用参与到不同的微微网中。
配对对于蓝牙BR/EDR是强制性的,而对于Bluetooth Smart则是选择性的。相较之下,蓝牙BR/EDR的吞吐量大于2Mbps,适合高品质音频位流,或其他需要保持连接状态的更高带宽的应用。
研究人员发现,漏洞会干扰两台蓝牙BR/EDR设备之间的加密的过程,该操作减少使用的加密密钥的长度,使得密匙安全性骤减,成对设备的密室入口也就“敞开”了。
只是丢点数据?你想的太简单
一旦密钥被黑客者拿到,最坏的情况会是怎样的呢?裸照被公开,表白信被删除,还是私藏大半个世纪的小电影被公之于众?
如果你以为KNOB的作用只是成全了黑客扒窃数据的“初级需求”,那就大错特错了。
研究人员称,通过伪装,黑客可以在接受者和传输者设备端显示状态不变的情况下植入恶意文件,以此获得手机权限的控制权。之后,一面是受害者处理恶意文件开启的钓鱼画面,黑客端则通过对数据流量的窃取分析,做到实时监控双方手机的按键情况,以此知晓其账户密码等重要信息。
不过好在要想使用KNOB发动攻击,并不是“青铜级”黑客所能左右的。因为它需要具备特定的条件。这包括:
1、这两种设备都需要蓝牙BR/EDR。
2、在设备建立连接时,攻击者需要在设备的范围内。
3、攻击设备需要在两个设备之间拦截、操作和重新传输密钥长度协商消息,同时还需要阻止来自这两个设备的传输,所有这些都需要在很短的时间内完成。
4、需要成功地缩短加密密钥,然后强制破解密钥。
5、攻击者需要在每次设备配对时重复此攻击。
解决办法——增加密钥长度
看到这里,想必各位也都脑补出了解决方案。没错,就是加强蓝牙BR/EDR设备之间的密钥安全性。
雷锋网得知,为了解决这个漏洞,蓝牙技术联盟更新了蓝牙核心规范,建议BR/EDR连接的最小加密密钥长度为7字节并在蓝牙认证程序中加入对这个新建议的测试。此外,联盟也强烈建议产品开发人员更新现有的解决方案,以强制BR/EDR连接的最小加密密钥长度为7字节。
另一边,针对KNOB漏洞,微软昨日发布了一个名为“CVE-2019-9506 |蓝牙漏洞密钥协商”的更新,该更新将通过强制执行“默认的7-八位最小密钥长度,以加强密钥强度”的脚本功能来缓解该漏洞。
但是,更新后默认情况下不会启用此方案,因为一旦启用Windows将阻止蓝牙设备连接不符合定义的最小密钥大小。雷锋网雷锋网雷锋网
注:安装更新后,要在Windows中启用此功能需要将EnableMinimumEncryptionKeySize 值添加到HKLM/System/CurrentControlSet/Policies/Hardware/Bluetooth密钥并将其设置为1,然后,在设备管理器中关闭蓝牙、禁用和启用蓝牙设备,然后重新打开蓝牙。
参考来源:BleepingComputer
。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/industrynews/118085.html