技术小站8

网站首页 科技 > 正文

苹果修复蓝牙漏洞 让攻击者可以暴力配对你的设备

2021-10-18 17:36:15 科技 来源:
导读 苹果发现了蓝牙无线保真中的一个重大漏洞,该漏洞已被蓝牙特别兴趣小组(SIG)正式认可,并被苹果打补丁安装到iPhone、iPad、Mac、Apple W

苹果发现了蓝牙无线保真中的一个重大漏洞,该漏洞已被蓝牙特别兴趣小组(SIG)正式认可,并被苹果打补丁安装到iPhone、iPad、Mac、Apple Watch的最新iOS、macOS、watchOS和tvOS更新中。电视设备。

2019年7月22日发布的iOS 12.4、watchOS 5.3、tvOS 12.4和macOS Mojave 10.14.6的更新中已经实现了修复。同一天发布的一对安全补丁将这些补丁应用于由macOS High Sierra 10.13.6驱动的旧Macs。以及macOS Sierra 10.12.6。

根据苹果的支持文档,由于蓝牙配置文件中的输入验证问题,特权网络位置的攻击者可能能够拦截蓝牙流量。IPhone厂商在8月13日的安全文档更新中指出:ldquo通过改进输入验证解决了这个问题。rdquo

苹果感谢新加坡SUTD的研究员丹尼尔安东尼奥利、德国CISPA的尼尔斯奥莱蒂彭豪尔博士和英国牛津大学的卡斯珀拉斯穆森教授。

如9to5Mac中所述,此漏洞可通过以下方式利用:

蓝牙操作基于两个设备必须同意连接的事实。一方发送请求,另一方必须接受。交换公钥可以验证设备的身份,并为连接生成加密密钥,以确保连接的安全性。蓝牙安全漏洞意味着攻击者可能会干扰加密设置,从而迫使使用一个短得多的加密密钥-减少到一个八位字节,相当于一个字符。然后,您可以轻松尝试所有可能的加密密钥来建立连接。

SIG在安全公告中有更多内容:

由于并非所有蓝牙配置文件都指定了最小加密密钥长度,一些供应商可能已经开发了蓝牙产品,其中攻击者可以将BR/EDR连接上使用的加密密钥长度设置为单个八位字节。

此外,研究人员发现,即使在蓝牙配置文件中指定了最小密钥长度,该领域也有蓝牙产品,这些产品可能无法执行所需的步骤来验证协商的加密密钥是否满足最小长度。当攻击设备成功将加密密钥设置为较短长度时,攻击设备可能会发起暴力攻击,更有可能成功破解密钥,进而能够监控或操纵流量。

SIG已经要求所有生产支持蓝牙的产品的公司发布软件更新,以缩短欺骗连接的可用时间,这应该可以防止此类攻击。该组织还更新了蓝牙配置文件,要求配对加密密钥至少有七个八位字节。

我很高兴苹果修复了这个漏洞。

作为使用短波超高频无线电波在短距离设备之间交换数据的行业标准,蓝牙无疑存在许多问题。协议的普遍性意味着其规范中发现的关键缺陷需要行业跨平台、跨设备进行修复。

事实上,蓝牙SIG在得知此问题后立即采取了行动,并通过更新官方蓝牙配置文件,阻止了该漏洞在数亿蓝牙主机和配件中的广泛使用。

同样,苹果应该受到表扬,因为它在有机会造成严重损害之前就挤压了这个错误。

与此相关的是,今年7月发现了另一个蓝牙漏洞,它可以跟踪某些设备,包括iOS、macOS和微软产品。苹果还没有发布针对该漏洞的修复程序,但如果有任何历史记录,将在不久的将来发布。

2015年,Cupertino科技巨头成为蓝牙SIG的推广会员,并获得投票权,应该可以及时应对此类威胁。


版权说明: 本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。


标签:




热点推荐
热评文章
随机文章