藍牙 4.0 與 5.0 被發現嚴重漏洞,可遭駭侵者竄改認證金鑰,並發動中間人駭侵攻擊.png

藍牙 4.0 與 5.0 被發現嚴重漏洞,可遭駭侵者竄改認證金鑰,並發動中間人駭侵攻擊。

推動藍牙無線通訊技術發展的 Bluetooth Special Interest Group(SIG)與卡內基美隆大學資安事件通報處理中心,日前聯合發布資安通報,指出一個存在於 Bluetooth 4,0 與 5.0 版本的資安漏洞,將可導致駭侵者竊改藍牙裝置配對時使用的認證金鑰,並且強迫使用較弱的加密傳輸協定。

這個漏洞被稱為「BLURtooth」,存在於藍牙通訊協定中的「跨傳輸埠金鑰產生」(Cross-Transport Key Derivation, CTKD),是兩個藍牙裝置進行配對時產生加密金鑰並相互認證時進行的程序;駭侵者可利用 CTKD 的漏洞,竄改其中一台配對裝置的加密金鑰,讓駭侵者持有的藍牙裝置可與對象裝置連線,藉以進行中間人攻擊。

SIG 說,這個漏洞是由瑞士洛桑聯邦理工學院與美國普度大學的資安研究團隊各自獨立發現。

據 SIG 指出,所有支援藍牙 4.0 和 5.0 的裝置,都存有此一漏洞;支援藍牙 5.1 的裝置,則可啟用某些防護功能,因此可以避開  BLURtooth 攻擊。

SIG 表示,目前暫時無法針對既有的藍牙產品提供修補程式;用戶必須主動提防來自不明裝置的藍牙配對要求,只和自己信任的裝置進行配對連線。未來當這些裝置得到軟體或韌體更新時,視原廠安排將會修補這個漏洞。

  • CVE編號:CVE-2020-15802
  • 影響產品/版本:所有支援藍牙 4.0 和 5.0 的裝置
  • 解決方案:待原廠推出軟體或韌體更新

  • 參考連結

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15802

https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/blurtooth/

https://kb.cert.org/vuls/id/589825

https://www.zdnet.com/article/blurtooth-vulnerability-lets-attackers-overwrite-bluetooth-authentication-keys/

    twcert 發表在 痞客邦 留言(0) 人氣()