BLUFFS实际上破坏了安全的蓝牙连接。(来源:Brett Jordan via Unsplash)
作为经典和熟悉的连接选项之一,蓝牙标准可以在当今无数的设备中找到。由于这种广泛的使用,更重要的是蓝牙连接不能被破坏。
一种新的攻击技术现在利用了以前未知的漏洞,标识符为CVE-2023-24023,至少由于该架构理论上存在数十亿设备的危险。
eurocom安全研究员Daniele Antonioli发现了这些漏洞,他将这种类型的攻击称为“BLUFFS”,即“蓝牙向前和未来保密”。Antonioli在今年的哥本哈根ACM会议上展示了他的调查结果。
然而,它已经存在,因为可能的攻击场景被归类为相当不可能-特别是负责蓝牙特殊兴趣小组(SIG)已经做出反应并发布了进一步的安全建议。
根据BLUFFS攻击的可能目标是:蓝牙SIG,包括“在蓝牙4.2至5.4中支持安全连接配对和安全简单配对”的所有设备;可以这么说,最近几年的所有现代设备。
攻击的关键是在任何两个设备之间建立蓝牙连接时发生的密钥交换,每个设备都有自己的初始化密钥。这种交换反过来又用于创建共享会话密钥,从而最终保护数据。
但是,会话密钥(也称为“会话密钥”)可以由中介操作。最大的问题是,更改既不会被阻止也不会被注意到,因为密钥不受任何身份验证过程的保护。
在蓝牙设备的适当范围内,攻击者可以改变会话密钥的某些参数,从而削弱会话密钥的安全性。可以使用暴力破解方法从这种弱化中“重新计算”密钥,从而解密已经传输的数据。
在这一点上,再次强调了可能的攻击的不可能性,因为操作密钥和随后的暴力破解都需要花费大量时间。因此,黑客必须在很长一段时间内就在你的附近,才能真正进入你的连接。
回到“BLUFFS”:随后对解密数据包的拦截已经提供了蓝牙破解的第一个安全“前向保密”承诺。
破解连接的第二部分是“未来的秘密”。破解的会话密钥可以再次用于未来的连接,以便以后也可以读取后续的传输。
Antonioli本人已经测试过BLUFFS的能力。总共测试了17种不同的蓝牙芯片对MITM(“中间人”)攻击的抵抗力。
特别是,LSC协议(“遗留安全连接”)已被证明是敏感的,允许我们这样做几乎所有被测试的设备都被破解了。受影响的硬件包括Bose的Soundlink耳机、苹果iPhone 13和联想Thinkpad X1。
11:55
黑客让整个游戏瘫痪以示抗议——这就是背后的原因
在声明中,蓝牙技术联盟在开头提到了对蓝牙设备制造商的建议。在交换密钥时,它们应该确保只接受长度至少为7字节的密钥。
总是使用安全模式4级4的实现应该反过来要求至少16字节长的密钥。在这两种情况下,都可以保证足够的强度,就像在“仅安全连接”下工作的连接设备一样。
在他的演讲中,Antonioli自己对解决方案和改进提出了进一步的建议,这些建议将使生成的密钥在不影响其与旧标准兼容的情况下不那么容易受到攻击。然而,目前尚不清楚这些措施是否以及何时会实施。