2023年12月20日,国家信息安全漏洞共享平台(CNVD)收录了蓝牙协议中间人攻击漏洞(CNVD-2023-98846,对应CVE-2023-24023)。攻击者利用漏洞通过欺骗性的配对或绑定设备强制使用较短的加密密钥长度,破坏蓝牙设备会话的安全验证机制。目前,漏洞技术原理已公开,CNVD建议受漏洞影响的设备厂商和用户加强安全防范措施。蓝牙(Bluetooth)是一种支持设备短距离通信的无线电通信协议,目前已成为全球通用的开放性技术规范,广泛应用于个人终端、车载娱乐、工业生产和医药医疗领域。蓝牙设备的有效传输距离一般小于10米,其通信质量易受障碍物的影响。法国 EURECOM 安全研究员兼助理教授Daniele Antonioli发现了蓝牙BR/EDR设备的安全连接配对和安全简单配对的核心规范存在安全漏洞。位于目标设备有效蓝牙传输距离内的攻击者利用上述漏洞,通过捕获和伪造蓝牙会话数据包,可对目标会话发起中间人攻击(BLUFFS)。BLUFFS攻击能够破坏蓝牙配对设备的会话身份验证机制,通过使用欺骗性的配对或绑定设备强制使用较短的加密密钥长度,继而破坏蓝牙通信会话的保密性和完整性。CNVD对该漏洞的综合评级为“中危”。
二、漏洞影响范围
蓝牙协议核心规范,版本范围为4.2(2014年12月发布)至5.4(2023年2月发布)。
目前,负责蓝牙标准开发和技术许可的蓝牙技术联盟(SIG,Special Interest Group)已发布安全防范措施。
CNVD建议蓝牙设备厂商将蓝牙设备的默认设置修改为安全连接模式,以确保密钥强度;建议蓝牙设备用户加强安全防范措施,开启蓝牙连接时注意周围的可疑设备,同时使用高强度的蓝牙通信密钥。
https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/bluffs-vulnerability/
文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247521790&idx=3&sn=75ff02443e2f38fed008e18831f790c2&chksm=ce461eeef93197f8fd3c0acb37f2ce7a3bcdbf3d57700f30ba85758bd5d70fa0bca44da217d6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh