Eurecom 研究人員 Daniele Antonioli 識别了針對藍牙的六類攻擊—— BLUFFS,其可以打破藍牙會話的機密性,實現設備模拟和中間人攻擊,這六類攻擊中有 2 個利用了解密交換過程中的數據的會話密鑰相關的藍牙标準的漏洞。這些漏洞并不與硬件或軟件配置相關,影響的是藍牙底層協議。
漏洞 CVE 編号爲 CVE-2023-24023,影響 Bluetooth Core 規範 4.2 到 5.4 版本。鑒于藍牙标準的廣泛使用,BLUFFS 影響數十億的設備,包括筆記本電腦、智能手機和其他移動設備。
BLUFFS 工作原理
BLUFFS 是一系列針對藍牙的漏洞利用,旨在破壞藍牙會話的 forward and future secrecy,破壞設備之間過去和未來通信的機密性。其中利用的 4 個漏洞位于會話密鑰派生過程,攻擊者利用該漏洞可以使派生的密鑰是長度較短、弱和可預測的會話密鑰。然後,攻擊者暴露破解會話密鑰,就可以解密過去的通信,解密或操縱未來通信。
圖 攻擊步驟
執行攻擊需要攻擊者與目标設備在藍牙傳輸範圍内,攻擊者僞裝爲一個設備與另一個設備協商一個弱的會話密鑰,提出盡可能小的密鑰熵值。
圖 在冒充合法參與者的同時協商會話密鑰
BLUFFS 攻擊涵蓋了設備冒充和中間人攻擊的不同組合,與受害者是否支持安全連接(Secure Connections,SC)或舊式安全連接(Legacy Secure Connections,LSC)無關。
研究人員還開發了一個工具用以證明 BLUFFS 攻擊的有效性,其中包括一個測試攻擊的 Python 腳本、ARM 補丁、分析器、以及測試過程中抓取的數據包。工具參見 GitHub:https://github.com/francozappa/bluffs
影響和修複措施
BLUFFS 影響了 2014 年 12 月發布的 Bluetooth 4.2 和 2023 年 2 月最新發布的 Bluetooth 5.4 版本。研究人員确認受影響的設備至少受到 BLUFFS 攻擊中 3 類的影響。
圖 BLUFFS 測試結果
研究人員同時提出了增強會話密鑰派生和緩解 BLUFFS 攻擊的安全建議:
·爲老舊設備的 LSC 提出新的密鑰派生函數(KDF ) ,其中包含最小成本的多随機數交換和驗證。
·設備應當使用共享的配對密鑰用于多方認證,确保會話參與者的合法性。
·可能的話強制實施安全連接。