藍牙配對規格有瑕疵,恐造成中間人攻擊,蘋果、英特爾及高通都遭殃

藍牙配對規格有瑕疵,恐造成中間人攻擊,蘋果、英特爾及高通都遭殃 研究發現藍牙裝置配對所使用的橢圓曲線參數,在某些情境下,參數並沒有全數經過驗證,因而使得在藍牙傳輸距離內的駭客得以注入無效的公鑰來判斷對談金鑰,除了可被動接受及解密所有的通訊之外,也能注入偽造或惡意的訊息。 文/陳曉莉 | 2018-07-25發表 示意圖,與新聞事件無關。 兩名來自以色列理工學院的研究人員本周揭露,藍牙(Bluetooth)標準中的Secure Simple Pairing與LE Secure Connections裝置配對功能含有一重大安全漏洞CVE-2018-5383,將允許駭客攔截藍牙裝置之間的通訊,影響了任何部署這兩項功能卻未確實執行驗證的作業系統與驅動程式,包括蘋果、博通(Broadcom)、高通(Qualcomm)與英特爾都受到波及,採用上述業者所開發之藍牙晶片的裝置亦無法倖免於難,例如iPhone與Android手機。根據美國國土安全部電腦緊急應變小組(US-CERT)的說明,藍牙的裝置配對機制是採用橢圓曲線迪菲—赫爾曼金鑰交換(Elliptic Curve Diffie–Hellman key Exchange,ECDH),ECDH由一個公鑰與一個私鑰組成,雙方交換公鑰並產生一共享私鑰,以於兩個匿名的裝置間建立加密通訊。這兩個裝置必須同意所使用的橢圓曲線參數,但在某些導入ECDH的場景中,橢圓曲線參數並沒有全數經過驗證,因而讓處身於此一藍牙傳輸距離的駭客得以注入無效的公鑰來判斷對談金鑰,除了可被動接受及解密所有的通訊之外,也能注入偽造或惡意的訊息。只要是採用LE Secure Connections或Secure Simple Pairing的作業系統或韌體都會受到該漏洞的影響。藍牙技術聯盟(Bluetooth Special Interest Group,Bluetooth SIG)則說,藍牙規格只建議那些支援Secure Simple Pairing 或LE Secure Connections功能的裝置在進行配對時應該要驗證所收到的公鑰,但並未強制要求,有些業者所開發的藍牙產品可能就沒執行公鑰的驗證。不過,成功的攻擊除了駭客必須處於30米內的距離之外,兩個正在配對的裝置都得具備CVE-2018-5383漏洞才行。研究人員在今年初就舉報了該漏洞,上述受影響的業者皆已修補,其中一名研究人員Lior Neumann向Forbes透露,每款採用英特爾、博通或高通晶片的裝置,包括Android手機與iPhone在內都含有該漏洞。Bluetooth SIG也在本周更新了藍牙規格,強制要求藍牙產品必須驗證所收到的任何公鑰,將它納入必要的公鑰安全程序中。 iThome Security

更多訊息更多資料都在這裡喔!~蜂王漿~GOOGLE排名~健康食品~網站排名~SEO~智勝王~葉黃素~神經滋養物質~維力康~保健食品~超視王~南極冰洋磷蝦油~台灣綠蜂膠~蜂王乳~PPLS~芙婷寶~磷蝦油~關鍵字排名

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *