ZDNet的一份新报告揭示了一个名为BLURtooth的新蓝牙漏洞已经出现。这使攻击者可以削弱和覆盖蓝牙加密,从而访问经过身份验证的服务。利用此漏洞,攻击者可以在目标设备上进行不需要的身份验证。此外,所有具有Bluetooth 4.0或Bluetooth 5.0技术的设备都暴露于此BLURtooth漏洞。
蓝牙特别兴趣小组(SIG)和卡内基梅隆大学(CERT / CC)的CERT协调中心进行了两项单独的研究,从而突出了这一点。
广告
此外,BLURtooth的主要用途是用于具有"双模式"功能的蓝牙设备。实际上,BLURtooth是蓝牙标准中称为跨传输密钥派生(CTKD)的易受攻击的组件。
在您的上下文中,此CTKD与在将两个设备配对时用于设置身份验证密钥的组件相同。
攻击者可以在支持蓝牙经典和低能耗(LE)数据传输方法的设备上使用此漏洞。然后,BLURtooth将为两个设备设置两个唯一的身份验证密钥。
CTKD的主要用途是让连接的蓝牙设备选择他们要使用的标准版本。例如,蓝牙低功耗(BLE)或基本速率/增强数据速率(BR / EDR)标准。
根据研究,发现攻击者可以操纵此CTKD组件。依次将覆盖蓝牙身份验证。
显然,是让攻击者通过蓝牙进入了连接的设备。嗯,有两种方法可以发挥BLURtooth漏洞的作用。
版权声明:内容来源于互联网和用户投稿 如有侵权请联系删除