大量蓝牙设备和系统将受加密漏洞CVE-2018-5383 影响

发布时间:2020-08-08 14:51:20 作者:IT168GB
来源:ITPUB博客 阅读:137

近期,安全研究专家在某些蓝牙设备中发现了一个高危加密漏洞(CVE-2018-5383),未经验证的攻击者在物理接近目标设备后,这个漏洞将允许他们拦截、监控或篡改设备的网络数据。

大量蓝牙设备和系统将受加密漏洞CVE-2018-5383 影响

这个蓝牙漏洞编号为 CVE-2018-5383 ,受影响的包括苹果、博通、英特尔和高通等大型厂商所生产的设备固件以及操作系统软件驱动器,另外该漏洞是否会影响Android和Linux设备,目前还是未知数。

该漏洞主要会影响两种蓝牙功能,第一个是操作系统软件中用于安全连接配对的低功耗蓝牙(LE)实现,第二个是设备固件中用于安全简单配对的BR/EDR实现。

蓝牙攻击如何实现?

根据蓝牙技术联盟(SIG)透露的信息,该攻击实现的基础是:攻击者设备需要在两台包含漏洞的通信设备信号范围内,并且攻击必须在设备配对期间进行。攻击设备首先需要拦截通信双方交换的密钥信息,然后注入恶意数据包。需要注意的是,如果通信双方有一台设备不存在这个漏洞,则攻击将无法成功。

来自以色列理工学院的研究人员表示,虽然标准化组织规定有相关的蓝牙实现标准建议,但是标准并不强制让两台特征设备在配对过程中对公共加密密钥进行验证。正是因为这种标准是非强制性的,很多厂商的蓝牙产品虽然支持上述两种蓝牙功能,但在Diffie-Hellman密钥交换的过程中并没有对用于生成公钥的椭圆曲线参数的有效性进行充分验证。

在这种情况下,攻击者就可以在目标设备的配对期间发起中间人攻击,并获取到设备所使用的加密密钥,这样一来他们将能够窃取或篡改设备间的加密通信数据了,甚至是利用恶意软件感染参与通信的目标设备。

大量蓝牙设备和系统将受加密漏洞CVE-2018-5383 影响

苹果、高通、英特尔和高通等厂商设备都受到了影响

目前,苹果、高通、英特尔和高通等厂商都在各自设备的蓝牙芯片中发现了该漏洞,不过Google、Android和Linux目前还没有确认该漏洞是否会影响各自产品。值得庆幸的是,微软产品不会受到该漏洞影响。

根据 英特尔 公司的描述,该漏洞会影响,双频段无线AC、三频段无线AC和其他无线AC系列产品。不过英特尔方面也表示,他们的技术人员已经推送了软件和硬件补丁来修复该问题。

除了英特尔之外, 苹果公司 也已经给客户推送了漏洞补丁,相关 更新固件 版本信息:macOS High Sierra 10.13.5、iOS 11.4、watchOS 4.3.1和tvOS 11.4。

根据博通公司发布的 公告 ,公司旗下某些支持蓝牙2.1的产品以及最新推出的技术都可能会受到该漏洞的影响,不过公司目前已经开发出了相关的安全漏洞补丁,并已经推送给OEM客户了。

本文转载自:FreeBuf.COM,原文由 FB小编Alpha_h5ck编译

推荐阅读:
  1. Tomcat 高危漏洞分析和修复
  2. php配置文件中Directory和filematch互相影响

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

cve-2018-5383 系统 加密

上一篇:单点登录与权限管理本质:HTTP重定向

下一篇:MySQL的优化 (转)

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》