近期,安全研究专家在某些蓝牙设备中发现了一个高危加密漏洞(CVE-2018-5383),未经验证的攻击者在物理接近目标设备后,这个漏洞将允许他们拦截、监控或篡改设备的网络数据。

a.png

这个蓝牙漏洞编号为CVE-2018-5383,受影响的包括苹果、博通、英特尔和高通等大型厂商所生产的设备固件以及操作系统软件驱动器,另外该漏洞是否会影响Android和Linux设备,目前还是未知数。

该漏洞主要会影响两种蓝牙功能,第一个是操作系统软件中用于安全连接配对的低功耗蓝牙(LE)实现,第二个是设备固件中用于安全简单配对的BR/EDR实现。

蓝牙攻击如何实现?

根据蓝牙技术联盟(SIG)透露的信息,该攻击实现的基础是:攻击者设备需要在两台包含漏洞的通信设备信号范围内,并且攻击必须在设备配对期间进行。攻击设备首先需要拦截通信双方交换的密钥信息,然后注入恶意数据包。需要注意的是,如果通信双方有一台设备不存在这个漏洞,则攻击将无法成功。

来自以色列理工学院的研究人员表示,虽然标准化组织规定有相关的蓝牙实现标准建议,但是标准并不强制让两台特征设备在配对过程中对公共加密密钥进行验证。正是因为这种标准是非强制性的,很多厂商的蓝牙产品虽然支持上述两种蓝牙功能,但在Diffie-Hellman密钥交换的过程中并没有对用于生成公钥的椭圆曲线参数的有效性进行充分验证。

在这种情况下,攻击者就可以在目标设备的配对期间发起中间人攻击,并获取到设备所使用的加密密钥,这样一来他们将能够窃取或篡改设备间的加密通信数据了,甚至是利用恶意软件感染参与通信的目标设备。

b.png

苹果、高通、英特尔和高通等厂商设备都受到了影响

目前,苹果、高通、英特尔和高通等厂商都在各自设备的蓝牙芯片中发现了该漏洞,不过Google、Android和Linux目前还没有确认该漏洞是否会影响各自产品。值得庆幸的是,微软产品不会受到该漏洞影响。

根据英特尔公司的描述,该漏洞会影响,双频段无线AC、三频段无线AC和其他无线AC系列产品。不过英特尔方面也表示,他们的技术人员已经推送了软件和硬件补丁来修复该问题。

除了英特尔之外,苹果公司也已经给客户推送了漏洞补丁,相关更新固件版本信息:macOS High Sierra 10.13.5、iOS 11.4、watchOS 4.3.1和tvOS 11.4。

根据博通公司发布的公告,公司旗下某些支持蓝牙2.1的产品以及最新推出的技术都可能会受到该漏洞的影响,不过公司目前已经开发出了相关的安全漏洞补丁,并已经推送给OEM客户了。