BLURtooth漏洞可使蓝牙设备遭中间人攻击,Bluetooth 4.0/5.0设备皆受影响

瑞士及美国大学研究发现蓝牙标准存在一项漏洞,可使攻击者突破蓝牙内置的加密机制而黑入设备,或发动中间人攻击,目前这项漏洞并没有修补程序。

这项漏洞是由瑞士洛桑理科学院(EPFL)及普度大学研究人员发现,并通报Bluetooth SIG及相关机构。本漏洞和蓝牙一项名为CTKD(跨传输端口密钥产生,Cross-Transport Key Derivation)的实例有关。蓝牙核心规格实例的CTKD可为Bluetooth Low Energy (BLE),以及Basic Rate/Enhanced Data Rate (BR/EDR)的设备进行配对,在CTKD配对过程中产生BR/EDR及LE Long Term Keys(LTK)密钥,视设备选择哪一种,未来就无需做第二次配对验证,这又被称为双模(dual mode)功能。

但研究人员发现,攻击者可操控Bluetooth CTKD,使双模设备产生新的LTK或Link Key (LK)密钥,以复写掉原本的LTK或LK密钥,或是以较弱的加密密钥如JustWorks密钥取代较强的BR/EDR或LE,使攻击者可以访问原本无法访问到的资料和服务。

这项漏洞编号列为CVE-2020-15802,又被研究人员称为BLURtooth。相关的攻击则被统称为BLUR攻击。它可用来发动多种攻击,包括通过原本已配对的设备,对另一台设备发动中间人攻击(Man-in-the-Middle, MiTM),像是利用社交工程手法诱使用户接受另一台设备蓝牙配对。

受影响的设备包括所有使用Bluetooth 4.0到5.0版的产品。5.1版本以后的蓝牙因加入对CTKD加入限制而不受影响。

目前该漏洞还没有修补程序,有鉴于事态的严重性,Bluetooth SIG只能建议升级到5.1版以后的蓝牙核心规格,或是对已经验证的密钥进行测试,确保没有被置换掉。Bluetooth SIG指出,新版本蓝牙实例可阻止一个传输端口产生的LTK或LK密钥,复写另一台传输端口的密钥。

发表评论