研究人員發現了「嚴重」的藍牙通信漏洞

研究人員發現了“嚴重”的藍牙通信漏洞

以色列理工學院計算機科學系和Technion的Hiroshi Fujiwara網絡安全研究中心的研究人員已經成功破譯了藍牙通信,此前該通信被認為是防範漏洞的安全通信渠道。這是作為Lior Neumann碩士論文的一部分完成的,由藤原浩網絡安全研究中心負責人Eli Biham教授監督。

20世紀90年代開發的藍牙技術因其簡單易用而迅速成為一種流行的平臺。與Wi-Fi不同,藍牙不是基於將多個設備彼此連接的網絡,而是基於兩個設備(例如耳機和電話)的單獨配對。該方法允許方便的使用和配置,並使得設備之間的通信更容易。

例如,使用藍牙耳機時,用戶必須在手機上確認操作。然後在耳機和電話之間建立連接:在兩個設備之間形成加密信道。多年來,藍牙技術得到了發展和擴展,並且已經發展到最新的加密技術。出於這個原因,這項技術被廣泛認為不受攻擊。由於其簡單性和低成本,藍牙技術幾乎存在於所有技術消費設備中,如可穿戴設備,汽車揚聲器,智能電視,智能時鐘,鍵盤和計算機。它還支持Internet連接,打印機和傳真。

經過一年的理論和實驗工作,Neumann和Biham教授發起了攻擊,暴露了所有最新版本藍牙的漏洞。根據被認為是世界上最著名的密碼學研究者之一的Biham教授的說法,“我們開發的技術揭示了設備共享的加密密鑰,並允許我們或第三個設備加入對話。我們可以竊聽或破壞對話。只要我們沒有積極參與,用戶就無法知道有第三方在收聽。“

藍牙設備耦合使用稱為ECC的數學概念:橢圓曲線加密。在耦合時,藍牙設備使用稱為橢圓曲線的數學結構上的點來確定加密所基於的公共密鑰。以色列理工學院的研究人員發現了一個位於曲線外部的特殊屬性點,這使得他們可以確定計算結果,而不會被設備識別為惡意。使用該點,他們設置了兩個耦合組件將使用的加密密鑰。

Neumann和Biham教授開發的攻勢與藍牙技術的兩個方面都有關 - 兩個設備中的硬件(芯片)和操作系統(如Android或iOS)(如上例所示的耳機和手機) - 並威脅到最新版本的國際標準。以色列理工學院的研究人員聯繫了卡內基梅隆大學的CERT協調中心和藍牙SIG,並向他們通報了他們發現的漏洞。“我們還聯繫了主要的國際公司,包括擁有大部分相關市場的英特爾,谷歌,蘋果,高通和Broadcom,並向他們通報了違規行為及解決方法,”比漢姆教授說。“谷歌將這一漏洞定義為'嚴重',並在一個月前發佈了更新;蘋果本週發佈了更新。其他聽說此漏洞的廠商與我們聯繫,以檢查他們的產品。”


分享到:


相關文章: