CVE-2018-5383蓝牙漏洞允许攻击者监控和操纵流量

  • A+
所属分类:网络安全新闻

安全研究人员发现了一个高严重性缺陷(CVE-2018-5383),影响了一些允许攻击者操纵流量的蓝牙实现。
以色列理工学院的安全研究人员发现了一个影响某些蓝牙实施的高严重性漏洞,这些漏洞可能被未经身份验证的远程攻击者在两个目标设备的物理邻近区域中利用,以监控和操纵他们交换的流量。

由于CVE-2018-5383跟踪的问题影响安全简单配对和LE安全连接功能,它会影响一些主要供应商的固件或驱动程序,包括Apple,Broadcom,Intel和Qualcomm。

CVE-2018-5383蓝牙漏洞允许攻击者监控和操纵流量

蓝牙规范建议支持上述功能的设备验证配对过程中交换的公钥。

负责监督蓝牙标准发展的蓝牙特别兴趣小组(SIG)的专家解释说,一些供应商没有实施公钥验证。

基本上,附近的攻击者可以发起中间人(MitM)攻击并获取加密密钥,然后它可以监视和操纵设备交换的流量。

“为了使攻击成功,攻击设备需要处于两个易受攻击的蓝牙设备的无线范围内,这些设备正在通过配对程序。” 蓝牙技术联盟发布的咨询报告解释说。

“攻击设备需要通过阻止每次传输,向发送设备发送确认,然后在狭窄的时间窗口内将恶意数据包注入接收设备来拦截公钥交换。如果只有一个设备有漏洞,则攻击不会成功,“

CVE-2018-5383蓝牙

Bluetooth SIG通过更新规范解决了漏洞 ,现在产品必须在配对过程中实施公钥验证。

此外,蓝牙技术联盟还在其蓝牙资格认证流程中增加了对此漏洞的测试。

CERT / CC发布了有关该漏洞的安全公告,其中包括技术细节。

“蓝牙固件或操作系统软件驱动程序可能不能充分验证用于生成的Diffie-Hellman密钥交换,这可允许远程攻击者获得由设备使用的加密密钥中的公共密钥的椭圆曲线的参数。”读取咨询发表CERT / CC。

根据蓝牙技术联盟的说法,没有证据表明CVE-2018-5383漏洞已经被野外攻击所利用。

蓝牙SIG补充说:“没有证据表明该漏洞已被恶意利用,而且蓝牙技术联盟并未发现任何实施攻击的设备已被开发,包括发现漏洞的研究人员。”

两个苹果和英特尔已经推出了安全补丁,以解决CVE-2018-5383漏洞。

根据英特尔的说法,该漏洞会影响双频无线AC,三频无线AC和无线AC产品系列。

供应商已经推出了软件和固件更新来解决问题。

根据Broadcom的说法,它的一些支持蓝牙2.1或更新技术的产品可能会受到影响,它还补充说已经为OEM客户提供了安全修复程序。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!