蓝牙核心规范(Bluetooth Core)和蓝牙网状网络连接技术(Mesh Profile)规范近日被爆安全漏洞,可被网络犯罪分子利用进行中间人(man-in-the-middle)攻击。根据卡内基梅隆大学 CERT 协调中心的报告,“支持Bluetooth Core 和 Mesh 规范的设备存在漏洞,容易受到冒名攻击和AuthValue泄露,这可能使攻击者在配对期间冒充合法设备”。
这两个蓝牙规范确保了多对多蓝牙通信的协议,并使设备之间通过临时网络共享数据。蓝牙冒充攻击(Bluetooth Impersonation AttackS),也称为 BIAS,允许网络犯罪分子与受害者建立安全连接,并有效绕过蓝牙的认证机制。
根据安全研究人员的说法,与安全建立蓝牙认证程序、不良功能切换和安全连接降级有关的第一个问题是BIAS攻击。它们相当稳定,因为安全蓝牙连接不需要用户互动。为了证实 BIAS 攻击实际上是有效的,研究人员对苹果、高通、英特尔、赛普拉斯、博通、三星和CSR的所有主要蓝牙版本进行了测试,对主要技术供应商的 31 个蓝牙设备(28个特定蓝牙芯片)进行了测试。
在 Bluetooth Mesh Profile 规范 1.0 和 1.1 版本中发现了4 个漏洞。完整漏洞包括:
蓝牙传统BR/EDR引脚配对协议中的冒充行为(从 v1.0B 到 5.2 版本的蓝牙核心规范)
蓝牙LE和BR/EDR安全配对过程中的密码输入协议中的冒名顶替(从 2.1 到 5.2 版本的蓝牙核心规范)。
● N/A(未编号)
蓝牙LE传统配对协议的认证(从 4.0 到 5.2 版本的蓝牙核心规范)
蓝牙Mesh配置文件配置中的可塑性承诺(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。
蓝牙Mesh Profile供应中的可预测 AuthValue(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。
蓝牙 Mesh Profile AuthValue 泄漏(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。
蓝牙Mesh Profile配置中的冒名攻击(从 1.0 到 1.0.1 版本的蓝牙 Mesh Profile 规范)。
在列出的受这些安全缺陷影响的产品供应商中,有Android开源项目(AOSP)、思科、Cradlepoint、英特尔、微芯科技和红帽。AOSP、思科和微芯科技表示,他们正在努力缓解这些问题。
负责监管蓝牙标准制定的蓝牙特别兴趣组 (Bluetooth SIG) 也在今天早些时候发布安全公告,指出了针对影响这两个易受攻击标准的每个安全缺陷的建议。Bluetooth SIG 表示,该组织机构正在就该漏洞及其修复方案与会员企业广泛沟通详情,并鼓励它们快速集成任意必要补丁。和之前一样,蓝牙用户应确保安装了操作系统厂商最新推荐的更新版本。