示意圖,與新聞事件無關。

兩名來自以色列理工學院的研究人員本周揭露,藍牙(Bluetooth)標準中的Secure Simple Pairing與LE Secure Connections裝置配對功能含有一重大安全漏洞CVE-2018-5383,將允許駭客攔截藍牙裝置之間的通訊,影響了任何部署這兩項功能卻未確實執行驗證的作業系統與驅動程式,包括蘋果、博通(Broadcom)、高通(Qualcomm)與英特爾都受到波及,採用上述業者所開發之藍牙晶片的裝置亦無法倖免於難,例如iPhone與Android手機。

根據美國國土安全部電腦緊急應變小組(US-CERT)的說明,藍牙的裝置配對機制是採用橢圓曲線迪菲—赫爾曼金鑰交換(Elliptic Curve Diffie–Hellman key Exchange,ECDH),ECDH由一個公鑰與一個私鑰組成,雙方交換公鑰並產生一共享私鑰,以於兩個匿名的裝置間建立加密通訊。

這兩個裝置必須同意所使用的橢圓曲線參數,但在某些導入ECDH的場景中,橢圓曲線參數並沒有全數經過驗證,因而讓處身於此一藍牙傳輸距離的駭客得以注入無效的公鑰來判斷對談金鑰,除了可被動接受及解密所有的通訊之外,也能注入偽造或惡意的訊息。

只要是採用LE Secure Connections或Secure Simple Pairing的作業系統或韌體都會受到該漏洞的影響。

藍牙技術聯盟(Bluetooth Special Interest Group,Bluetooth SIG)則說,藍牙規格只建議那些支援Secure Simple Pairing 或LE Secure Connections功能的裝置在進行配對時應該要驗證所收到的公鑰,但並未強制要求,有些業者所開發的藍牙產品可能就沒執行公鑰的驗證。

不過,成功的攻擊除了駭客必須處於30米內的距離之外,兩個正在配對的裝置都得具備CVE-2018-5383漏洞才行。

研究人員在今年初就舉報了該漏洞,上述受影響的業者皆已修補,其中一名研究人員Lior Neumann向Forbes透露,每款採用英特爾、博通或高通晶片的裝置,包括Android手機與iPhone在內都含有該漏洞。

Bluetooth SIG也在本周更新了藍牙規格,強制要求藍牙產品必須驗證所收到的任何公鑰,將它納入必要的公鑰安全程序中。

熱門新聞

Advertisement