因?yàn)樽钚滤{(lán)牙漏洞 我險(xiǎn)些把電影和賬戶密碼親手給黑客
大街小巷上,人們耳朵里總會(huì)塞著一副藍(lán)牙耳機(jī);家中桌子上,都會(huì)擺個(gè)叫小X小X的藍(lán)牙音箱;就連手腕上都會(huì)掛著一塊藍(lán)牙手表。隨著它們的身影開始無(wú)處不在,我們也不得不承認(rèn)生活早已被藍(lán)牙“大軍”攻占。
于是,基于藍(lán)牙設(shè)備之間的數(shù)據(jù)傳輸成為了我們生活中必不可少的功能。傳圖片、傳視頻、傳錄音、傳各種......不過(guò),如果有一天藍(lán)牙傳輸會(huì)使你和他(傳輸方/接收方)之間的“小秘密”在黑產(chǎn)眼里一覽無(wú)余,你還會(huì)用它嗎?
然鵝,噩夢(mèng)成真了!
據(jù) BleepingComputer美國(guó)時(shí)間8月13日?qǐng)?bào)道,一種名為“KNOB”的藍(lán)牙漏洞被首次公開。據(jù)悉,該漏洞可以強(qiáng)制使用配對(duì)期間的加密密鑰來(lái)監(jiān)視或操縱在兩個(gè)配對(duì)設(shè)備之間傳輸?shù)臄?shù)據(jù),用于監(jiān)聽、數(shù)據(jù)扒竊等行為。
新的藍(lán)牙KNOB漏洞
實(shí)際上,這次發(fā)現(xiàn)的漏洞并非作用于全部藍(lán)牙設(shè)備上。
在由IT安全,隱私和責(zé)任中心(CISPA),ICASI和ICASI成員(如微軟,蘋果,英特爾,思科和亞馬遜)協(xié)調(diào)披露的論文中,研究人員提到KNOB只針對(duì)藍(lán)牙BR / EDR設(shè)備有效。
在這里,雷鋒網(wǎng)為大家科普一下啥是藍(lán)牙BR / EDR設(shè)備。
一般來(lái)說(shuō),藍(lán)牙商標(biāo)有三種,可用來(lái)區(qū)分產(chǎn)品所采用的藍(lán)牙類型。制造商會(huì)在產(chǎn)品本身或其包裝上使用這些商標(biāo),如圖:
在我們的生活中,最常見的藍(lán)牙類型就是BR/EDR和Bluetooth Smart。
BR/EDR也稱為Bluetooth Classic,它支持星形網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的微微網(wǎng)(Piconet),同樣也支持分布式網(wǎng)絡(luò)(Scatternet)。分布式網(wǎng)絡(luò)中,每個(gè)微微網(wǎng)有一個(gè)主設(shè)備,而從設(shè)備可基于時(shí)分多路復(fù)用參與到不同的微微網(wǎng)中。
配對(duì)對(duì)于藍(lán)牙BR/EDR是強(qiáng)制性的,而對(duì)于Bluetooth Smart則是選擇性的。相較之下,藍(lán)牙BR/EDR的吞吐量大于2Mbps,適合高品質(zhì)音頻位流,或其他需要保持連接狀態(tài)的更高帶寬的應(yīng)用。
研究人員發(fā)現(xiàn),漏洞會(huì)干擾兩臺(tái)藍(lán)牙BR/EDR設(shè)備之間的加密的過(guò)程,該操作減少使用的加密密鑰的長(zhǎng)度,使得密匙安全性驟減,成對(duì)設(shè)備的密室入口也就“敞開”了。
只是丟點(diǎn)數(shù)據(jù)?你想的太簡(jiǎn)單
一旦密鑰被黑客者拿到,最壞的情況會(huì)是怎樣的呢?裸照被公開,表白信被刪除,還是私藏大半個(gè)世紀(jì)的小電影被公之于眾?
如果你以為KNOB的作用只是成全了黑客扒竊數(shù)據(jù)的“初級(jí)需求”,那就大錯(cuò)特錯(cuò)了。
研究人員稱,通過(guò)偽裝,黑客可以在接受者和傳輸者設(shè)備端顯示狀態(tài)不變的情況下植入惡意文件,以此獲得手機(jī)權(quán)限的控制權(quán)。之后,一面是受害者處理惡意文件開啟的釣魚畫面,黑客端則通過(guò)對(duì)數(shù)據(jù)流量的竊取分析,做到實(shí)時(shí)監(jiān)控雙方手機(jī)的按鍵情況,以此知曉其賬戶密碼等重要信息。
不過(guò)好在要想使用KNOB發(fā)動(dòng)攻擊,并不是“青銅級(jí)”黑客所能左右的。因?yàn)樗枰邆涮囟ǖ臈l件。這包括:
1、這兩種設(shè)備都需要藍(lán)牙BR/EDR。
2、在設(shè)備建立連接時(shí),攻擊者需要在設(shè)備的范圍內(nèi)。
3、攻擊設(shè)備需要在兩個(gè)設(shè)備之間攔截、操作和重新傳輸密鑰長(zhǎng)度協(xié)商消息,同時(shí)還需要阻止來(lái)自這兩個(gè)設(shè)備的傳輸,所有這些都需要在很短的時(shí)間內(nèi)完成。
4、需要成功地縮短加密密鑰,然后強(qiáng)制破解密鑰。
5、攻擊者需要在每次設(shè)備配對(duì)時(shí)重復(fù)此攻擊。
解決辦法—;—;增加密鑰長(zhǎng)度
看到這里,想必各位也都腦補(bǔ)出了解決方案。沒錯(cuò),就是加強(qiáng)藍(lán)牙BR/EDR設(shè)備之間的密鑰安全性。
雷鋒網(wǎng)得知,為了解決這個(gè)漏洞,藍(lán)牙技術(shù)聯(lián)盟更新了藍(lán)牙核心規(guī)范,建議BR/EDR連接的最小加密密鑰長(zhǎng)度為7字節(jié)并在藍(lán)牙認(rèn)證程序中加入對(duì)這個(gè)新建議的測(cè)試。此外,聯(lián)盟也強(qiáng)烈建議產(chǎn)品開發(fā)人員更新現(xiàn)有的解決方案,以強(qiáng)制BR/EDR連接的最小加密密鑰長(zhǎng)度為7字節(jié)。
另一邊,針對(duì)KNOB漏洞,微軟昨日發(fā)布了一個(gè)名為“CVE-2019-9506 |藍(lán)牙漏洞密鑰協(xié)商”的更新,該更新將通過(guò)強(qiáng)制執(zhí)行“默認(rèn)的7-八位最小密鑰長(zhǎng)度,以加強(qiáng)密鑰強(qiáng)度”的腳本功能來(lái)緩解該漏洞。
但是,更新后默認(rèn)情況下不會(huì)啟用此方案,因?yàn)橐坏﹩⒂肳indows將阻止藍(lán)牙設(shè)備連接不符合定義的最小密鑰大小。雷鋒網(wǎng)(公眾號(hào):雷鋒網(wǎng))雷鋒網(wǎng)雷鋒網(wǎng)
注:安裝更新后,要在Windows中啟用此功能需要將EnableMinimumEncryptionKeySize 值添加到HKLMSystemCurrentControlSetPoliciesHardwareBluetooth密鑰并將其設(shè)置為1,然后,在設(shè)備管理器中關(guān)閉藍(lán)牙、禁用和啟用藍(lán)牙設(shè)備,然后重新打開藍(lán)牙。