您的位置首页>硬件>

KNOB攻击削弱蓝牙加密

导读事实证明,蓝牙可能与我们的想法有更多共同之处。研究人员披露了他们称为蓝牙密钥协商(KNOB)的新攻击,该攻击影响到2018年之前发布的每个设

事实证明,蓝牙可能与我们的想法有更多共同之处。研究人员披露了他们称为蓝牙密钥协商(KNOB)的新攻击,该攻击影响到2018年之前发布的每个设备(之后可能发布的一些设备),因为蓝牙协议本身存在问题。此攻击可用于更轻松地强制设备使用的加密密钥。研究人员发现了

KNOB在新加坡科技与设计大学,CISPA亥姆霍兹信息安全中心和2018年牛津大学。研究人员表示,他们证实KNOB影响了由高通,苹果,英特尔和Chicony制造的17种独特的蓝牙芯片。然而,问题在于蓝牙本身,它可能会影响每个蓝牙设备。

问题特别在于蓝牙基本速率/增强数据速率(BR / EDR)核心配置,用于低功率短程通信,根据处理公共漏洞披露的CERT协调中心而言。KNOB利用这些配置中的缺陷,允许它减少用于保护传输的加密密钥的熵。

较高的熵使攻击者更难以强制加密密钥;较低的熵使其更容易。当两个蓝牙设备确切地知道密钥应该具有多少熵时,KNOB使攻击者能够降低加密密钥的熵。CERT将该过程比作一个提议,其中一个设备(Alice)询问另一个设备(Bob)是否可以使用16个字节的熵。

此提议是必要的,因为并非所有蓝牙设备都使用相同版本的标准,这意味着它们应该支持不同数量的熵,并且因为并非所有表面上符合标准的设备实际上都强制执行这些最小值。如果每个设备只使用16字节的熵,那么事情就会变得很糟糕。因为他们没有,熵水平是通过公共交换确定的。

问题是其他设备可以观察到公共交换,并且正如研究人员用KNOB攻击证明的那样干扰了。KNOB拦截Alice对Bob的提议,将熵级别设置为1个字节,然后拦截响应以说服Alice说Bob只能支持1个字节的熵。现在,加密密钥比以往更容易受到暴力攻击。

Bluetooth SIG表示,它通过更新蓝牙核心规范“推荐BR / EDR连接的最小加密密钥长度为7个八位字节”来回应KNOB。它还计划开始针对蓝牙资格认证计划的这一建议进行测试,并表示“强烈建议产品开发人员更新现有解决方案”

披露KNOB的研究人员表示,他们在2018年底向制造商通报了这一漏洞。他们认为“一些供应商可能已经为其设备上的漏洞实施了解决办法”,但自2018年底以来尚未更新的设备“可能很脆弱”。但是,不保证更新的设备是安全的,因为供应商可能没有解决这个问题。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。