CVE-2020-10135:蓝牙经典协议中的偏差漏洞

2020-05-19 22:55:31

基于蓝牙无线协议中的一个新的安全漏洞,最近披露了一种新型的恶意攻击。

该攻击被称为BIAS(偏向模仿攻击),并被赋予CVE2020-10135标识符,它会影响蓝牙协议的经典版本。这意味着依赖蓝牙Classic的智能手机、平板电脑、笔记本电脑、智能物联网设备等设备都会受到攻击。

是谁发现了这个漏洞?洛桑联邦理工学院(EPFL)的研究人员发现了该缺陷,该缺陷与蓝牙BR/EDR连接中的配对有关。该漏洞允许攻击者利用以前绑定的远程设备,在不拥有链接密钥的情况下使用一些配对/绑定设备完成身份验证过程,如官方新闻稿中所述。该漏洞与2019年发现的蓝牙(KNOB)漏洞的密钥协商有关:

这可能允许攻击者与仍易受2019年披露的蓝牙攻击密钥协商影响的设备协商降低的加密密钥强度。如果加密密钥长度缩减成功,攻击者可能会暴力破解加密密钥并欺骗远程配对设备。如果加密密钥长度缩减不成功,攻击者将无法建立加密链路,但仍可能对主机显示为经过身份验证。

要利用此漏洞的第一个条件是攻击设备位于易受攻击的蓝牙设备的无线范围内。第二个条件是该设备之前应该已经与具有攻击者已知的蓝牙地址的远程设备建立了BR/EDR绑定。

“对于支持安全连接模式的设备,攻击者声称是以前配对的远程设备,但不支持安全连接。这通常会允许攻击者继续对传统身份验证进行攻击,除非设备处于仅安全连接模式,“研究人员解释说。

应该注意的是,如果配对是通过安全连接方法完成的,攻击者可能会声称自己是以前配对的远程设备,不再支持安全连接,从而降低了身份验证安全性。

这将允许攻击者对传统身份验证执行偏向攻击。如果目标设备处于仅安全连接模式,这是不可能的。如果攻击者可以降级身份验证或瞄准不支持安全连接的设备,则可以使用类似方法执行攻击-通过启动主从角色切换。

这样做是为了实现主机角色,目的是成为身份验证发起者。如果此尝试成功,则与远程设备的身份验证完成。如果远程设备没有以主角色与攻击者进行相互身份验证,这将导致两个设备上的身份验证完成通知,尽管攻击者没有链接密钥。

2019年,同一研究小组发现了另一个危险的蓝牙漏洞,称为旋钮攻击。该漏洞有效地允许威胁行为者攻击目标设备,同时在连接发起过程中窃取敏感的加密密钥。

这可能导致劫持所有流量和用户交互。所有这些都对蓝牙设备构成了巨大的威胁。应该注意的是,发现问题出在协议标准本身。安全报告表明,该问题来自20年前制定的技术规范。

最后,研究表明,如果攻击者同时使用偏向错误和旋钮错误,在安全身份验证模式下运行的蓝牙经典设备上的身份验证可能会被破坏。

这意味着蓝牙设备必须同时接收针对Bias(CVE-2020-10135)和旋钮(CVE-2019-9506)漏洞的补丁,以避免任何安全风险。