瑞士及美國大學研究發現藍牙標準存在一項漏洞,可使攻擊者突破藍牙內建的加密機制而駭入裝置,或發動中間人攻擊,目前這項漏洞並沒有修補程式。

這項漏洞是由瑞士洛桑理科學院(EPFL)及普度大學研究人員發現,並通報Bluetooth SIG及相關機構。本漏洞和藍牙一項名為CTKD(跨傳輸埠金鑰產生,Cross-Transport Key Derivation)的實作有關。藍牙核心規格實作的CTKD可為Bluetooth Low Energy (BLE),以及Basic Rate/Enhanced Data Rate (BR/EDR)的裝置進行配對,在CTKD配對過程中產生BR/EDR及LE Long Term Keys(LTK)金鑰,視裝置選擇哪一種,未來就無需做第二次配對驗證,這又被稱為雙模(dual mode)功能。

但研究人員發現,攻擊者可操控Bluetooth CTKD,使雙模裝置產生新的LTK或Link Key (LK)金鑰,以覆寫掉原本的LTK或LK金鑰,或是以較弱的加密金鑰如JustWorks金鑰取代較強的BR/EDR或LE,使攻擊者可以存取原本無法存取到的資料和服務。

這項漏洞編號列為CVE-2020-15802,又被研究人員稱為BLURtooth。相關的攻擊則被統稱為BLUR攻擊。它可用來發動多種攻擊,包括透過原本已配對的裝置,對另一臺裝置發動中間人攻擊(Man-in-the-Middle, MiTM),像是利用社交工程手法誘使用戶接受另一臺裝置藍牙配對。

受影響的裝置包括所有使用Bluetooth 4.0 到5.0版的產品。5.1版本以後的藍牙因加入對CTKD加入限制而不受影響。

目前該漏洞還沒有修補程式,有鑒於事態的嚴重性,Bluetooth SIG只能建議升級到5.1版以後的藍牙核心規格,或是對已經驗證的金鑰進行測試,確保沒有被置換掉。Bluetooth SIG指出,新版本藍牙實作可阻止一個傳輸埠產生的LTK或LK金鑰,覆寫另一臺傳輸埠的金鑰。

熱門新聞

Advertisement