苹果修补了蓝牙漏洞使攻击者可以与您的设备进行暴力配对

科技2020-03-23 15:59:33
导读苹果公司已在蓝牙无线协议中发现了一个重大漏洞,该漏洞已得到蓝牙特别利益组织(SIG)的正式承认,已被Apple修补到iPhone,iPad,Mac,Apple

苹果公司已在蓝牙无线协议中发现了一个重大漏洞,该漏洞已得到蓝牙特别利益组织(SIG)的正式承认,已被Apple修补到iPhone,iPad,Mac,Apple Watch和Apple的最新iOS,macOS,watchOS和tvOS更新中。电视设备。

已在2019年7月22日发布的iOS 12.4, watchOS 5.3,tvOS 12.4和macOS Mojave 10.14.6更新中实现了一个修复程序。同一天发布的一对安全补丁程序将这些修复程序应用于由macOS High Sierra 10.13.6驱动的旧版Mac。和macOS Sierra 10.12.6。

根据Apple的相关支持文件,由于蓝牙规范中存在输入验证问题,处于特权网络位置的攻击者可能能够拦截蓝牙流量。iPhone制造商在8月13日对安全文件进行的更新中指出:ldquo;此问题已通过改进输入验证得到解决。rdquo;

苹果公司感谢新加坡SUTD的研究人员Daniele Antonioli,德国CISPA的Nils Ole Tippenhauer博士和英国牛津大学的Kasper Rasmussen教授。

如9to5Mac所述,此漏洞的利用方法如下:

蓝牙的运行基于两个设备必须同意连接。一个发送请求,另一个必须接受。交换公共密钥可验证设备的身份,并为连接生成加密密钥,以确保连接的安全性。蓝牙安全漏洞意味着攻击者可能会干扰加密设置,从而强制使用短得多的加密密钥-降低到单个八位位组,相当于一个字符。然后,可以轻松尝试所有可能的加密密钥来建立连接。

蓝牙SIG在其安全通知中还有更多内容 :

由于并非所有蓝牙规范都规定了最小加密密钥长度,因此某些供应商可能已开发出蓝牙产品,其中攻击者可以将BR / EDR连接上使用的加密密钥长度设置为单个八位字节。

此外,研究人员发现,即使在蓝牙规范确实规定了最小密钥长度的情况下,该领域中也存在蓝牙产品,这些产品当前可能无法执行所需步骤来验证协商的加密密钥是否符合最小长度。在攻击设备成功将加密密钥设置为较短长度的情况下,攻击设备可能会发起暴力攻击,并更有可能成功破解密钥,然后能够监视或操纵流量。

蓝牙SIG已要求所有制造支持蓝牙的产品的公司发布软件更新,以缩短可用于欺骗连接的时间范围,这应防止此类攻击。该组织还更新了蓝牙规范,以要求配对加密密钥至少具有七个八位位组。

我很高兴Apple修复了此漏洞。

作为使用短波UHF无线电波在短距离之间在设备之间交换数据的行业标准,蓝牙无疑存在很多问题。该协议的普遍性意味着在其规范中发现的关键缺陷需要业界努力跨平台和设备进行修补。

实际上,蓝牙SIG在得知此问题后立即采取了行动,通过更新官方蓝牙规范来防止该漏洞在数亿个蓝牙主机和配件中被广泛利用。

同样,应该赞扬苹果在有机会造成严重破坏之前压榨该错误。

与此相关的是,另一个蓝牙漏洞是在7月份发现的,可以追踪某些设备,包括iOS,macOS和Microsoft产品。苹果公司尚未发布针对该漏洞的修复程序,但如果有任何历史可言,它将在不久的将来发布。

在2015年,库比蒂诺(Cupertino)科技巨人成为 Bluetooth SIG 的推广会员,并获得了投票权,因此它应该能够及时应对此类威胁。

免责声明:本文由用户上传,如有侵权请联系删除!