7月25日訊 來(lái)自以色列理工學(xué)院的兩位科學(xué)家 Lior Neumann 與 Eli Biham 發(fā)現(xiàn),一項(xiàng)加密 Bug (編號(hào)CVE-2018-5383)已被證實(shí)影響到多種藍(lán)牙及操作系統(tǒng)驅(qū)動(dòng)程序,影響蘋(píng)果、博通、英特爾、高通等多家硬件供應(yīng)商的相關(guān)產(chǎn)品。
漏洞原因
造成此項(xiàng) Bug 的原因,在于支持藍(lán)牙功能的設(shè)備無(wú)法充分驗(yàn)證“安全”藍(lán)牙連接期間所使用的加密參數(shù)。更準(zhǔn)確地說(shuō),配對(duì)設(shè)備無(wú)法充分驗(yàn)證在 Diffie-Hellman 密鑰交換期間用于生成公鑰的橢圓曲線參數(shù)。
這將導(dǎo)致弱配對(duì)問(wèn)題,并可能允許遠(yuǎn)程攻擊者獲取設(shè)備所使用的加密密鑰并恢復(fù)在“安全”藍(lán)牙連接中配對(duì)的兩臺(tái)設(shè)備間發(fā)送的往來(lái)數(shù)據(jù)。
藍(lán)牙與藍(lán)牙LE皆會(huì)受到影響
藍(lán)牙標(biāo)準(zhǔn)中的“安全簡(jiǎn)單配對(duì)”過(guò)程與藍(lán)牙LE(低功耗藍(lán)牙)中的“安全連接”配對(duì)過(guò)程皆會(huì)受到影響。
CERT/CC 在2018年7月23日發(fā)布了一份安全通報(bào),其中包含以下與此項(xiàng)漏洞相關(guān)的說(shuō)明:
藍(lán)牙利用基于橢圓曲線 Diffie-Hellman(簡(jiǎn)稱(chēng)ECDH)密鑰交換的設(shè)備配對(duì)機(jī)制實(shí)現(xiàn)設(shè)備之間的加密通信。ECDH 密鑰由私鑰及公鑰組成,且雙方交換公鑰以共享配對(duì)密鑰。設(shè)備還必須接受所使用的橢圓曲線參數(shù)。此前關(guān)于“曲線無(wú)效化攻擊”證明,ECDH 參數(shù)在用于計(jì)算共享密鑰之前并不總會(huì)經(jīng)過(guò)驗(yàn)證——即可能并未驗(yàn)證所有共享密鑰計(jì)算之前存在的參數(shù),這可能減少攻擊者獲取受攻擊設(shè)備私鑰時(shí)需要處理的工作量。
在某些實(shí)現(xiàn)方案中,橢圓曲線參數(shù)并未全部由加密算法進(jìn)行驗(yàn)證,這將允許處于同一無(wú)線范圍內(nèi)的遠(yuǎn)程攻擊者注入無(wú)效公鑰以高概率確定會(huì)話密鑰。此后,攻擊者將能夠以被動(dòng)方式攔截并解密所有設(shè)備間往來(lái)消息,及/或偽造與注入惡意消息。
多家大型供應(yīng)商受到影響
蘋(píng)果、博通、英特爾以及高通等公司已經(jīng)確認(rèn)其藍(lán)牙與操作系統(tǒng)驅(qū)動(dòng)程序受到影響。
蘋(píng)果與博通雙方針對(duì)該項(xiàng)漏洞部署了修復(fù)程序;
英特爾與高通方面尚未做出補(bǔ)救性舉措;
CERT/CC 專(zhuān)家們還無(wú)法確定 Android、谷歌設(shè)備或者其它 Linux 內(nèi)核類(lèi)方案是否受到影響。
微軟不受影響
微軟公司表示,其設(shè)備不會(huì)受到影響。
藍(lán)牙特別興趣小組(簡(jiǎn)稱(chēng) SIG)作為藍(lán)牙標(biāo)準(zhǔn)的開(kāi)發(fā)監(jiān)督機(jī)構(gòu),已經(jīng)就此項(xiàng)安全漏洞發(fā)布一份聲明:
要成功實(shí)施攻擊,攻擊方需要確保攻擊設(shè)備處于通過(guò)配對(duì)程序連接的兩臺(tái)易受攻擊藍(lán)牙設(shè)備的無(wú)線范圍之內(nèi)。攻擊設(shè)備需要阻止每一次傳輸、向發(fā)送設(shè)備發(fā)送確認(rèn),而后在短時(shí)間窗口內(nèi)將惡意數(shù)據(jù)包注入接收設(shè)備的方式攔截公鑰交換過(guò)程。如果配對(duì)雙方中只有一臺(tái)設(shè)備存在漏洞,則攻擊無(wú)法成功。
該組織表示,目前其已經(jīng)更新了藍(lán)牙官方標(biāo)準(zhǔn),要求所有配對(duì)設(shè)備必須對(duì)加密藍(lán)牙連接中基于密鑰的所有參數(shù)進(jìn)行驗(yàn)證。研究人員與藍(lán)牙 SIG 指出,他們還沒(méi)有發(fā)現(xiàn)任何可能利用此項(xiàng)安全漏洞的實(shí)際攻擊活動(dòng)。
補(bǔ)丁發(fā)布方式
此項(xiàng)針對(duì) CVE-2018-5358 漏洞的更新將以操作系統(tǒng)更新/驅(qū)動(dòng)程序更新(面向臺(tái)式機(jī)、筆記本電腦以及智能手機(jī))或固件更新(面向物聯(lián)網(wǎng)/智能設(shè)備)的方式發(fā)布。
-
藍(lán)牙
+關(guān)注
關(guān)注
116文章
6078瀏覽量
174058 -
操作系統(tǒng)
+關(guān)注
關(guān)注
37文章
7152瀏覽量
125614 -
BUG
+關(guān)注
關(guān)注
0文章
156瀏覽量
16028
原文標(biāo)題:加密Bug影響蘋(píng)果等大型廠商藍(lán)牙、操作系統(tǒng)驅(qū)動(dòng)程序!
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
基于Linux操作系統(tǒng)的設(shè)備驅(qū)動(dòng)程序開(kāi)發(fā)
基于eCos操作系統(tǒng)的FLASH驅(qū)動(dòng)程序分析與移植

AD7176-微控制器無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

AD7734-微控制器無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

AD7887-微控制器無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

AD7799-微控制器無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

AD5252-微控制器無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

AD7780-適用于單片機(jī)平臺(tái)的無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

AD7298-微控制器無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

AD5162-微控制器無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

AD5790-微控制器無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

AD7291-微控制器無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

AD5449-微控制器無(wú)操作系統(tǒng)驅(qū)動(dòng)程序

VxWorks操作系統(tǒng)下CompactPCI總線驅(qū)動(dòng)程序的設(shè)計(jì)

了解和使用無(wú)操作系統(tǒng)和平臺(tái)驅(qū)動(dòng)程序

評(píng)論