研究人員揭露藍牙標準一項安全漏洞,可降低藍牙裝置加密強度,進而使駭客得以駭入,藉此竊取資料、竄改通訊內容。

這項漏洞是由新加坡科技設計大學、劍橋大學及IT安全、隱私與責任中心(CISPA)研究人員共同發現,並在USENIX Security Symposium上發表。KNOB漏洞編號為CVE-2019-9506,與Bluetooth BR/EDR連線加密有關。當兩台藍牙裝置建立連線時,會經由金鑰協商過程產生一把加密金鑰。研究人員發現,遠端攻擊者可在不知兩台裝置連線或金鑰情況下,干擾這個建立BR/EDR連線加密的程序,來降低金鑰的長度或熵值(entropy)。

因為不是所有藍牙規格都要求加密金鑰的最低長度,有些藍牙產品的金鑰熵值甚至可被降到1 octet(或1 byte),方便攻擊者以暴力破解攻擊破解加密,進而利用一台裝置攔截、改造連線流量,達到解密通訊、竄改內容的目的。某些情況下,即使藍牙規格有要求金鑰最低長度,但仍有些產品並未驗證藍牙金鑰是否滿足長度要求。研究團隊將之稱為「Key Negotiation of Bluetooth」(KNOB)漏洞。

研究人員指出,由於此類攻擊符合Bluetooth BR/EDR標準要求(密鑰熵值在1-16 bytes之間),因此攻擊行動不會被發現。研究人員針對市面上24款藍牙晶片進行測試,結果發現有17款傳統藍牙晶片,如英特爾、博通、Chicony甚至蘋果的產品受本漏洞影響。但是Bluetooth Low Energy則不受波及。

藍牙技術聯盟(Bluetooth SIG)也證實這項漏洞,但聯盟認為攻擊並不是那麼容易。理由是,若要能攔截藍牙BR/EDR連線,攻擊裝置需要位於這兩台裝置的無線訊號範圍內。而且如果其中任何一台裝置沒有漏洞,攻擊就不會成功。此外,攻擊者要在很短的時間內,攔截、改造流量,重新傳送金鑰協商(nego)的訊息,還要阻撓兩台裝置的訊息傳輸,才能縮短加密金鑰長度。此外,他還要發動暴力破解攻擊。即使這次成功了,以後的攻擊還是得全部再來一遍,因為每次連線都會再協商產生一把加密金鑰。本漏洞的CVSS v3.0 Base Score為7.8分,屬於高度(High)風險。

Bluetooth SIG說,沒有跡象顯示本漏洞已遭惡意開採,也沒有發現有任何裝置被實作成攻擊工具。但Bluetooth SIG仍然更新了藍牙核心規格,建議Bluetooth BR/EDR連線的加密金鑰長度要在7 octet以上。此外,本小組未來也會在藍牙測試計畫中加入測試要求,也建議硬體製造商依此拉高產品安全性。

熱門新聞

Advertisement