ZDNet的一份新報(bào)告揭示了一個(gè)名為BLURtooth的新藍(lán)牙漏洞已經(jīng)出現(xiàn)。這使攻擊者可以削弱和覆蓋藍(lán)牙加密,從而訪問經(jīng)過身份驗(yàn)證的服務(wù)。

此漏洞使攻擊者可以在目標(biāo)設(shè)備上進(jìn)行不需要的身份驗(yàn)證。此外,所有具有Bluetooth 4.0或Bluetooth 5.0技術(shù)的設(shè)備都暴露于此BLURtooth漏洞。
藍(lán)牙特別興趣小組(SIG)和卡內(nèi)基梅隆大學(xué)(CERT / CC)的CERT協(xié)調(diào)中心分別進(jìn)行了兩項(xiàng)研究,突顯了這一點(diǎn)。
此外,BLURtooth的主要用途是用于具有“雙模式”功能的藍(lán)牙設(shè)備。實(shí)際上,BLURtooth是藍(lán)牙標(biāo)準(zhǔn)中稱為跨傳輸密鑰派生(CTKD)的易受攻擊的組件。
就您的上下文而言,此CTKD是與兩個(gè)設(shè)備配對時(shí)用于設(shè)置身份驗(yàn)證密鑰的組件。
攻擊者可以在支持藍(lán)牙經(jīng)典和低能耗(LE)數(shù)據(jù)傳輸方法的設(shè)備上使用此漏洞。然后,BLURtooth將為兩個(gè)設(shè)備設(shè)置兩個(gè)唯一的身份驗(yàn)證密鑰。
CTKD的主要用途是讓連接的藍(lán)牙設(shè)備選擇要使用的標(biāo)準(zhǔn)版本。例如,藍(lán)牙低功耗(BLE)或基本速率/增強(qiáng)數(shù)據(jù)速率(BR / EDR)標(biāo)準(zhǔn)。
BLURtooth可以更改CTKD組件以覆蓋藍(lán)牙身份驗(yàn)證
根據(jù)研究,發(fā)現(xiàn)攻擊者可以操縱此CTKD組件。依次將覆蓋藍(lán)牙身份驗(yàn)證。
顯然,是通過藍(lán)牙讓攻擊者進(jìn)入連接的設(shè)備。嗯,有兩種方法可以發(fā)揮BLURtooth漏洞的作用。
首先,攻擊者可以使用它來完全覆蓋身份驗(yàn)證密鑰。但是,這取決于藍(lán)牙的版本。另一種方法是可以使用BLURtooth削弱加密并獲得對連接設(shè)備的訪問權(quán)限。
好消息是,運(yùn)行藍(lán)牙5.1的設(shè)備具有可以保護(hù)其免受這些BLURtooth攻擊的功能。ZDNet指出,藍(lán)牙SIG官員正在與供應(yīng)商進(jìn)行溝通。
并通知他們此新漏洞的潛在威脅。此外,他們還在研究如何預(yù)防此問題的選擇。
解決方案…那么,補(bǔ)丁程序準(zhǔn)備就緒后應(yīng)該很快就可以使用
由于這是一個(gè)最近才發(fā)現(xiàn)的問題,因此當(dāng)前尚無補(bǔ)丁程序。但是,我們確信授權(quán)方對此事非常重視。
但是,尚不清楚何時(shí)可以向大眾提供補(bǔ)丁。一些OEM可能將其優(yōu)先考慮,而另一些OEM可能不會(huì)優(yōu)先考慮安全補(bǔ)丁。
無論是什么情況,我們都將密切注意這方面的任何進(jìn)一步發(fā)展。