“虛張聲勢”:藍牙加密受到新的弱點的威脅

BLUFFS hebelt eigentlich sichere Bluetooth-Verbindungen aus. (Quelle: Brett Jordan via Unsplash)虛張聲勢實際上利用了安全的藍牙連接。 (來源:布雷特·喬丹(Brett Jordan)通過Unsplash)

藍牙標準可以在當今無數設備中找到,是經典且熟悉的連接選項之一。由於這種廣泛的分佈,藍牙連接不能損害更為重要。

現在,一種新的攻擊技術正在利用標識符下方的未知漏洞CVE-2023-24023受到管理,至少由於建築從理論上冒險可以導致數十億個設備。

發現這些弱點的Deincom安全研究員Daniele Antonioli稱這種“虛張聲勢”攻擊稱為“藍牙前進和未來的保密”。這他的調查結果今年介紹了安東尼二ACM會議在哥本哈根。

所有 - 透明至少已經是因為可能的攻擊方案被歸類為不太可能的 - 尤其是因為負責任的“藍牙特殊利益組”(SIG)已做出了反應並發出了進一步的安全建議。

“虛張聲勢”:分裂連接的六個步驟

根據藍牙sig封閉了所有設備,“支持藍牙4.2至5.4中的安全連接配對和安全的簡單配對”;因此,近年來在一定程度上所有現代設備。

襲擊的癥結是鑰匙交換,這是在兩個設備之間構建藍牙連接時進行的,每個設備都有自己的初始化鍵。此交易所依次可以創建一個聯合會話密鑰,並最終通過該密鑰確保了數據。

但是,會話密鑰(也稱為“會話密鑰”)可以由中間人操縱。這是最大的問題:既沒有預防也沒有註意到變化,因為這些密鑰不受任何身份驗證程序的保護。

因此,在藍牙設備的相應範圍內的攻擊者可以更改會話密鑰的某些參數並削弱其安全性。從這種削弱中,可以使用蠻力方法“將鑰匙”“計算”,從而破譯已經傳輸的數據。

此時錯誤地強調了可能的攻擊,因為對密鑰的操縱和隨後的蠻力強迫都需要一些時間。黑客將不得不留在很大的時間附近,才能真正建立聯繫。

返回“虛張聲勢”:隨後的解密數據包的攔截已經成為第一個安全承諾»遠期保密«被藍牙打破。

破裂的連通性的第二部分是»未來的保密«。破裂的會話密鑰可以再次為將來的連接加油,以便以後也可以讀取以下傳輸。

Antonioli已經測試了虛張聲勢的容量。總共檢查了17種不同的藍牙芯片,以了解其對共同攻擊的抵抗力(“中間的人”)。

特別是,LSC協議(“傳統安全連接”)表明自己是敏感的。幾乎所有測試的設備變得。在受影響的硬件下是Bose,Apple iPhone 13或聯想ThinkPad X1的Soundlink耳機。

黑客在整場比賽中la腳 - 這是背後的

懸崖按嚴格的安全標準槓桿化

在開始時提到的藍牙詞的聲明中向製造商的建議由藍牙設備發行。通過這種方式,這些應確保僅接受至少七個字節的鍵。

實現這一點始終使用安全模式4級別4反過來,至少16個字節應請求長鍵。在這兩種情況下,都可以保證足夠的強度,就像在模式下連接的設備»僅安全連接“ 工作。

在演講的過程中,安東尼二醇本人提出了進一步的解決方案和改進建議,而這些建議應不太容易受到影響,而不會影響其與較舊標準的兼容性。但是,目前尚不清楚是否以及何時實施這些。

現在問您的意見:您多久在設備之間建立藍牙連接,並且您是否注意連接安全性?還是一切都通過WLAN或電纜連接到您的?在評論中讓我們知道!

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.