溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

大量藍牙設備和系統將受加密漏洞CVE-2018-5383 影響

發布時間:2020-08-08 14:51:20 來源:ITPUB博客 閱讀:172 作者:IT168GB 欄目:網絡安全

近期,安全研究專家在某些藍牙設備中發現了一個高危加密漏洞(CVE-2018-5383),未經驗證的攻擊者在物理接近目標設備后,這個漏洞將允許他們攔截、監控或篡改設備的網絡數據。

大量藍牙設備和系統將受加密漏洞CVE-2018-5383 影響

這個藍牙漏洞編號為 CVE-2018-5383 ,受影響的包括蘋果、博通、英特爾和高通等大型廠商所生產的設備固件以及操作系統軟件驅動器,另外該漏洞是否會影響Android和Linux設備,目前還是未知數。

該漏洞主要會影響兩種藍牙功能,第一個是操作系統軟件中用于安全連接配對的低功耗藍牙(LE)實現,第二個是設備固件中用于安全簡單配對的BR/EDR實現。

藍牙攻擊如何實現?

根據藍牙技術聯盟(SIG)透露的信息,該攻擊實現的基礎是:攻擊者設備需要在兩臺包含漏洞的通信設備信號范圍內,并且攻擊必須在設備配對期間進行。攻擊設備首先需要攔截通信雙方交換的密鑰信息,然后注入惡意數據包。需要注意的是,如果通信雙方有一臺設備不存在這個漏洞,則攻擊將無法成功。

來自以色列理工學院的研究人員表示,雖然標準化組織規定有相關的藍牙實現標準建議,但是標準并不強制讓兩臺特征設備在配對過程中對公共加密密鑰進行驗證。正是因為這種標準是非強制性的,很多廠商的藍牙產品雖然支持上述兩種藍牙功能,但在Diffie-Hellman密鑰交換的過程中并沒有對用于生成公鑰的橢圓曲線參數的有效性進行充分驗證。

在這種情況下,攻擊者就可以在目標設備的配對期間發起中間人攻擊,并獲取到設備所使用的加密密鑰,這樣一來他們將能夠竊取或篡改設備間的加密通信數據了,甚至是利用惡意軟件感染參與通信的目標設備。

大量藍牙設備和系統將受加密漏洞CVE-2018-5383 影響

蘋果、高通、英特爾和高通等廠商設備都受到了影響

目前,蘋果、高通、英特爾和高通等廠商都在各自設備的藍牙芯片中發現了該漏洞,不過Google、Android和Linux目前還沒有確認該漏洞是否會影響各自產品。值得慶幸的是,微軟產品不會受到該漏洞影響。

根據 英特爾 公司的描述,該漏洞會影響,雙頻段無線AC、三頻段無線AC和其他無線AC系列產品。不過英特爾方面也表示,他們的技術人員已經推送了軟件和硬件補丁來修復該問題。

除了英特爾之外, 蘋果公司 也已經給客戶推送了漏洞補丁,相關 更新固件 版本信息:macOS High Sierra 10.13.5、iOS 11.4、watchOS 4.3.1和tvOS 11.4。

根據博通公司發布的 公告 ,公司旗下某些支持藍牙2.1的產品以及最新推出的技術都可能會受到該漏洞的影響,不過公司目前已經開發出了相關的安全漏洞補丁,并已經推送給OEM客戶了。

本文轉載自:FreeBuf.COM,原文由 FB小編Alpha_h5ck編譯

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女