根據官方的解釋,其原因是支援藍芽的裝置無法充分驗證“安全”藍芽連線期間使用的加密引數。
更準確的說法是,配對裝置不能充分驗證用在 Diffie-Hellman 金鑰交換期間,生成公鑰的橢圓曲線引數。
該 bug 導致了弱配對,使得遠端攻擊者有機會獲得裝置使用的加密金鑰,並恢復在“安全”藍芽連線中配對的兩個裝置之間傳送的資料。
以色列理工學院的科學家 Lior Neumann 和 Eli Biham 發現了該漏洞:
其追溯編號為 CVE-2018-5383,可知藍芽標準的‘安全簡單配對’過程和低功耗藍芽(Bluetooth LE)的‘安全連線’配對過程都受到了影響。
計算機應急響應小組(CERT / CC)昨晚釋出了一份安全通報,其中包含了針對該漏洞的如下說明:
藍芽利用基於橢圓曲線 Diffie-Hellman(ECDH)的金鑰交換配對機制,實現裝置之間的加密通訊。ECDH 的金鑰對,由私鑰和公鑰組成。且需交換公鑰,以產生共享配對金鑰。
此外,裝置還必須統一所使用的橢圓曲線引數。然而之前涉及‘無效曲線攻擊’的工作表明,ECDH 引數在用於計算結果和共享金鑰之前,並不總會經過驗證。
這樣可以減少攻擊者獲取受攻擊裝置私鑰的工作量 —— 如果在計算被分享的金鑰前,並未部署驗證所有引數的話。
在某些實施方法中,橢圓曲線引數並非全部由加密演算法實現驗證。
這使得無線範圍內的遠端攻擊者們,可以透過注入無效的公鑰,從而高機率地確定會話金鑰。然後這些攻擊者可以被動地攔截和解密所有裝置資訊,或者偽造和注入惡意訊息。
蘋果、博通、英特爾和高通公司,已經確認藍芽實施和作業系統驅動程式層面都受到了影響。
萬幸的是,前三家公司已經發布了針對該漏洞的修補程式。至於高通,該公司發言人在一封致 Bleeping Computer 的電子郵件中稱,他們也已經部署了修復程式。
CERT / CC 專家尚未確定 Android / Google 裝置、或者 Linux 核心是否也受到了影響。不過微軟表示,自家裝置並未受到本次 Crypto Bug 的影響。
負責監督藍芽標準發展的 SIG 也發表了一份宣告:
為了使攻擊成功,攻擊裝置需要處於兩個易受攻擊的藍芽裝置的無線範圍內。如果只有一方裝置存在漏洞,則攻擊不會得逞。
此外攻擊裝置需要透過阻止每一次的傳輸、向傳送裝置確認,然後在窄時間視窗內將惡意資料包注入接收裝置,才能攔截公鑰交換。
至於 CVE-2018-5383 的補丁,將透過作業系統或驅動程式的更新(面向桌上型電腦、膝上型電腦、智慧手機),或者透過韌體來實現(面向物聯網 / 智慧裝置)。
根據官方的解釋,其原因是支援藍芽的裝置無法充分驗證“安全”藍芽連線期間使用的加密引數。
更準確的說法是,配對裝置不能充分驗證用在 Diffie-Hellman 金鑰交換期間,生成公鑰的橢圓曲線引數。
該 bug 導致了弱配對,使得遠端攻擊者有機會獲得裝置使用的加密金鑰,並恢復在“安全”藍芽連線中配對的兩個裝置之間傳送的資料。
以色列理工學院的科學家 Lior Neumann 和 Eli Biham 發現了該漏洞:
其追溯編號為 CVE-2018-5383,可知藍芽標準的‘安全簡單配對’過程和低功耗藍芽(Bluetooth LE)的‘安全連線’配對過程都受到了影響。
計算機應急響應小組(CERT / CC)昨晚釋出了一份安全通報,其中包含了針對該漏洞的如下說明:
藍芽利用基於橢圓曲線 Diffie-Hellman(ECDH)的金鑰交換配對機制,實現裝置之間的加密通訊。ECDH 的金鑰對,由私鑰和公鑰組成。且需交換公鑰,以產生共享配對金鑰。
此外,裝置還必須統一所使用的橢圓曲線引數。然而之前涉及‘無效曲線攻擊’的工作表明,ECDH 引數在用於計算結果和共享金鑰之前,並不總會經過驗證。
這樣可以減少攻擊者獲取受攻擊裝置私鑰的工作量 —— 如果在計算被分享的金鑰前,並未部署驗證所有引數的話。
在某些實施方法中,橢圓曲線引數並非全部由加密演算法實現驗證。
這使得無線範圍內的遠端攻擊者們,可以透過注入無效的公鑰,從而高機率地確定會話金鑰。然後這些攻擊者可以被動地攔截和解密所有裝置資訊,或者偽造和注入惡意訊息。
蘋果、博通、英特爾和高通公司,已經確認藍芽實施和作業系統驅動程式層面都受到了影響。
萬幸的是,前三家公司已經發布了針對該漏洞的修補程式。至於高通,該公司發言人在一封致 Bleeping Computer 的電子郵件中稱,他們也已經部署了修復程式。
CERT / CC 專家尚未確定 Android / Google 裝置、或者 Linux 核心是否也受到了影響。不過微軟表示,自家裝置並未受到本次 Crypto Bug 的影響。
負責監督藍芽標準發展的 SIG 也發表了一份宣告:
為了使攻擊成功,攻擊裝置需要處於兩個易受攻擊的藍芽裝置的無線範圍內。如果只有一方裝置存在漏洞,則攻擊不會得逞。
此外攻擊裝置需要透過阻止每一次的傳輸、向傳送裝置確認,然後在窄時間視窗內將惡意資料包注入接收裝置,才能攔截公鑰交換。
至於 CVE-2018-5383 的補丁,將透過作業系統或驅動程式的更新(面向桌上型電腦、膝上型電腦、智慧手機),或者透過韌體來實現(面向物聯網 / 智慧裝置)。