新的BLUFFS攻擊可讓攻擊者劫持藍牙連接


Eurecom的研究人員開發六種新的攻擊,統稱為“BLUFFS”,可以破壞藍牙會話的保密性,從而允許設備冒充和實施中間人(MitM)攻擊。發現這些攻擊的DanieleAntonioli解釋說,BLUFFS利用藍牙標準中兩個先前未知的缺陷,這些缺陷與如何導出會話密鑰來解密交換數據有關。

Bluetooth_bluescreen_BSOD.webp

這些缺陷並非特定於硬件或軟件配置,而是架構性的,這意味著它們從根本上影響藍牙。

這些問題通過標識符 CVE-2023-24023 進行跟蹤,並影響藍牙核心規范 4.2 至 5.4。

考慮到完善的無線通信標準的廣泛使用以及受漏洞影響的版本,BLUFFS 可以適用於數十億設備,包括筆記本電腦、智能手機和其他移動設備。

BLUFFS 如何運作

BLUFFS 是一系列針對藍牙的攻擊,旨在破壞藍牙會話的前向和未來保密性,從而損害設備之間過去和未來通信的機密性。

這是通過利用會話密鑰派生過程中的四個缺陷(其中兩個是新的)來強制派生較短、較弱且可預測的會話密鑰 (SKC) 來實現的。

接下來,攻擊者暴力破解密鑰,使他們能夠解密過去的通信並解密或操縱未來的通信。

攻擊步驟

執行攻擊的前提是攻擊者位於交換數據的兩個目標的藍牙范圍內,並冒充一個目標與另一個目標協商弱會話密鑰,提出盡可能低的密鑰熵值並使用恒定的會話密鑰多樣化器。

spoofing.webp

在欺騙合法方的同時協商會話密鑰

已發表的論文介紹六種類型的 BLUFFS 攻擊,涵蓋冒充和 MitM 攻擊的各種組合,無論受害者是否支持安全連接 (SC) 還是傳統安全連接 (LSC),這些攻擊都會起作用。

研究人員在 GitHub 上開發並分享一個工具包,展示 BLUFFS 的有效性。 它包括一個用於測試攻擊的 Python 腳本、ARM 補丁、解析器以及在測試期間捕獲的 PCAP 樣本。

影響和補救

BLUFFS 影響 2014 年 12 月發佈的藍牙 4.2,以及 2023 年 2 月發佈的最新藍牙 5.4 的所有版本。

Eurecom 論文展示 BLUFFS 針對各種設備的測試結果,包括智能手機、耳機和筆記本電腦,運行藍牙版本 4.1 到 5.2。 所有這些都被證實容易受到六分之三的 BLUFFS 攻擊的影響。

device-table.webp

BLUFFS 針對多種設備進行測試

該論文還提出以下向後兼容的修改,這些修改將增強會話密鑰的派生並減輕 BLUFFS 和類似的威脅:

為傳統安全連接 (LSC) 引入新的“密鑰派生函數”(KDF),其中涉及相互隨機數交換和驗證,從而增加最小的開銷。

設備應使用共享的配對密鑰來進行密鑰多樣化的相互認證,以確保會話參與者的合法性。

盡可能實施安全連接 (SC) 模式。

維護會話密鑰多樣化符的緩存以防止重復使用。

負責監督藍牙標準開發並負責技術許可的非營利組織藍牙SIG(特殊興趣小組)已收到Eurecom 的報告,並在其網站上發佈一份聲明:

https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/bluffs-vulnerability/

該組織建議實施拒絕低於七個八位位組的低密鑰強度的連接,使用“安全模式 4 級別 4”,以確保更高的加密強度級別,並在配對時以“僅安全連接”模式運行。


相關推薦

2024-06-27

新主要是修復安全漏洞。據蘋果披露的信息,該漏洞允許攻擊者在藍牙連接范圍內偽造設備信息,進而強行連接耳機並播放內容。通常情況下如果漏洞已經被黑客利用,則蘋果會在安全文檔裡說明,但此次蘋果並未提到這部分內

2023-01-07

會讓黑客從多個制造商那裡竊取車輛和客戶數據。在一個新的更新中,其中一位研究人員寫道,這些漏洞的影響范圍更廣,甚至可以影響到執法和緊急服務車輛。根據研究人員Sam Curry的最新報告,多個漏洞可能讓攻擊者遠程跟蹤

2023-11-14

對全球最大銀行-中國工商銀行(ICBC)的破壞性勒索軟件攻擊可能與Citrix上個月披露的NetScaler技術中的一個關鍵漏洞有關。這一情況凸顯為什麼企業需要立即針對這一威脅打補丁。所謂的"CitrixBleed"漏洞(CVE-2023-4966)影響

2022-09-04

人類的自滿可能是最薄弱的環節。一傢研究公司最近公佈攻擊者劫持隨Windows 11自帶的自動化工具的方法,以在網絡上傳播惡意軟件和竊取數據。這個過程需要滿足一些權限上條件,但這標志著IT安全的另一個關註領域。漏洞集中

2022-07-13

戶賬戶。自去年9月以來,這項活動已針對10000個組織進行攻擊,通過訪問受害者電子郵件賬號來誘騙員工向黑客匯款。多因素身份驗證(也稱為雙因素身份驗證、MFA 或 2FA)是帳戶安全的黃金標準。除密碼之外,它還要求帳戶用

2022-06-22

以在用戶登錄足夠多的次數後、輕松執行完整的密鑰恢復攻擊。得逞後,攻擊者便可破譯用戶存儲的文件、甚至將其它惡意文件上傳到用戶的存儲庫 —— 即便表面上看起來與此前真實上傳的數據沒有區別。研究人員寫道 ——

2022-08-29

兩周前,Twilio和Cloudflare披露一場精心策劃的網絡釣魚攻擊,導致兩傢公司員工的賬戶憑據被泄露。其中Twilio的兩步驗證(2FA)系統被攻破,導致攻擊者能夠訪問其內部系統。現在,安全研究人員已找到這輪大規模網絡釣魚攻擊

2022-09-01

致數億用戶被黑客“一鍵劫持賬戶”。一旦TikTok用戶點擊攻擊者特制的一個鏈接,黑客就可能在用戶不知情的狀況下劫持Android上的任意TikTok用戶賬戶,然後訪問各項主要功能——包括上傳發佈視頻、向他人發送消息、以及查看

2022-08-11

線上泄露的被盜文件索取贖金。即便如此,思科還是堅稱攻擊者僅從與受感染員工賬戶相關聯的Box文件夾中,獲取並竊取非敏感數據。思科發言人在接受 BleepingComputer 采訪時稱,該公司網絡於 2022 年 5 月下旬經歷一起安全事件,

2022-10-07

的活動之後,該平臺暫停BSC的推行。Coindesk報道稱,一名攻擊者將100至1.1億美元的加密代幣,從BSC區塊鏈中轉移出去。最初動向表明,周四晚些時候,攻擊者將黑手伸向 200 萬個 BSC 代幣。不過 Binance 的實際損失,很可能較這一數

2022-06-30

:Black Lotus Labs)安全研究人員指出,針對路由器的 ZuoRAT 攻擊的幕後操盤手,或有著深厚且復雜的背景。作為更廣泛的黑客活動的一部分,這款遠程訪問木馬的活動,至少可追溯到 2020 年 4 季度。看到專為 MIPS 架構編寫的定制惡

2023-11-05

,那麼攻擊模型會分析這次失敗的原因,改進並生成一個新的提示,再輸入到目標模型中。這樣持續交流多輪,攻擊模型每次根據上一次的結果來迭代優化提示,直到生成一個成功的提示將目標模型攻破。此外,迭代過程還可以

2024-03-09

統策略選擇是否允許使用 UNC 路徑。同時微軟還引入一個新的註冊表項 DisableThumbnailOnNetworkFolder 禁止網絡縮略圖來降低風險。不過根據 Akamai 的調查,僅僅查看特制的主題文件就足以觸發漏洞,因此微軟的緩解方案不夠充分。為

2023-01-31

Meta公司為用戶管理其Facebook和Instagram的登錄而創建的一個新的集中式系統中的一個錯誤可能使惡意的黑客僅僅通過知道他們的電子郵件地址或電話號碼就能關閉一個賬戶的雙因素保護措施。來自尼泊爾的安全研究員Gtm Mänôz意識