内容概括:
Eurecom的研究人员近期分享了六种新型攻击方式,统称为"BLUFFS",这些攻击方式能够破坏蓝牙会话的保密性,使设备容易受到冒充和中间人攻击(MitM)。攻击发现者Daniele Antonioli解释道,"BLUFFS"利用了蓝牙标准中两个以前未知的漏洞,这些漏洞与会话密钥的派生方式以及交换数据的解密过程有关。这些漏洞并非受限于特定的硬件或软件配置,而是系统性的问题,也就是说它们对蓝牙技术产生了根本性的影响。该漏洞被标识为CVE-2023-24023,影响范围包括蓝牙4.2版到5.4版。
研判认为:
"BLUFFS"是一系列针对蓝牙的攻击方式,旨在破坏蓝牙会话的过去和未来的保密性,对设备之间的通信造成威胁。它通过利用四个会话密钥派生过程中的漏洞(其中两个是新的)来实现,迫使派生出一个短且容易预测的会话密钥(SKC)。攻击者通过暴力破解密钥,能够解密过去的通信内容,并解密或操控将来的通信。蓝牙4.2版到5.4版几乎涵盖了2014年之后所有的蓝牙设备。如果不法分子掌握此项漏洞,考虑到蓝牙作为一种广泛应用的成熟无线通信标准,以及受到这些漏洞影响的版本,"BLUFFS"可能对数十亿设备构成威胁,包括笔记本电脑、智能手机和其他移动设备。我方建议相关组织通过以下方法减轻"BLUFFS"及类似威胁的影响:
1.引入一个新的密钥派生函数(KDF)用于传统安全连接(LSC),该函数涉及互相交换和验证随机数;
2.设备应使用共享配对密钥来相互验证会话密钥差分器的合法性,确保会话参与者的合法性。
3.尽可能强制使用安全连接(SC)模式。
4.维护会话密钥差分器的缓存,以防止重用。