IT-Security 中心、CISPA、ICASI和 ICASI会员如微软、苹果、英特尔、思科和亚马逊披露称,新的蓝牙漏洞 KNOB可导致攻击者更加轻易地强制使用配对期间使用的加密密钥来监视或操纵在两个配对设备之间传输的数据。该 KNOB 漏洞影响使用规范版本 1.0 -5.1的蓝牙 BR/EDR 设备(也被称为 Bluetooth Classic)。

该缺陷的编号为CVE-2019-9506,可导致攻击者减少用于设置连接的加密密钥的长度。在某种情况下,攻击者可将加密密钥的长度减小为一个八位字节。

Bluetooth.com 发布公告称,“攻击设备可能会干扰用于在两个设备之间的 BR/EDR 连接上设置加密的过程,从而缩短所使用的加密密钥的长度。此外,由于并非所有的蓝牙规范都要求最小的加密密钥长度,因此某些供应商可能已开发出蓝牙产品,其中 BR/EDR 连接上使用的加密密钥的长度可由攻击设备设置为一个八位字节的大小。”

密钥长度的减小将使攻击者更容易地暴力破解配对设备使用的加密密钥以便相互通信。攻击者一旦获悉该密钥,他们就会监控并操纵设备之间传输的数据,包括潜在注入的命令、监控击键以及其它类型的行为。

ICASI 并不知晓该攻击遭恶意使用,或其它设备被用于发起此类攻击。

该漏洞是由新加坡 SUTD的研究员Aaniele Antonioli、德国 CISPA 机构的Nils Ole Tippenhauer 博士和英国牛津大学教授 Kasper Rasmussen 发现的。他们将在 USINEX 安全大会上展示这项研究成果,并在2019年8月14日发表论文《KNOB 被攻破:利用蓝牙BR/EDR 的加密密钥谈判中利用低熵》。

攻击不易发动

由于要求满足多个特定条件,因此利用该漏洞并非易事。这些条件包括:

  • 两台设备必须均为蓝牙BR/EDR 设备。

  • 攻击者需要在设置连接时位于设备范围内。

  • 攻击设备需要拦截、操纵并重新在两台设备之间重新传输密钥长度谈判信息,同时拦截两台设备之间的传输,它们的时间窗口均较小。

  • 加密密钥需要被成功缩短,之后暴力破解解密密钥。

  • 攻击者需要在设备每次配对后重复该攻击

缓解 KNOB 漏洞

为解决该漏洞,蓝牙标准已更新,建议 BR/EDR 连接的最小密钥长度为7个八位字节,“蓝牙 SIG 已更新蓝牙核心标准,建议ER/EDR连接的最小加密密钥长度为7个八位字节。该蓝牙 SIG 将同时包含在蓝牙合格计划中测试这个新的推荐。另外,蓝牙 SIG 强烈建议产品开发人员更新现有的解决方案,为 BR/EDR 连接执行7个八位字节的最小加密密钥长度。”

微软已发布更新“CVE-2019-9506|蓝牙漏洞的加密密钥谈判”,将通过执行“默认为7个八位字节的最小密钥长度,确保密钥安排并不会使加密变得无足轻重。”

然而,该缓解方案并非默认启用,因为一旦启用,Windows 将阻止蓝牙设备连接未达到最小长度标准的密钥。

安装更新后,要启用Windows 中的这个功能,必须将EnableMinimumEncryptionKeySize的值添加到密钥HKLM\System\CurrentControlSet\Policies\Hardware\Bluetooth,并将其设为1。

用户需要关闭蓝牙,在设备管理器中禁用并启用蓝牙设备,之后再打开蓝牙。要禁用该缓解措施,必须将EnableMinimumEncryptionKeySize 设为0。

完整的供应商清单

如下是ICASI 提供的完整成员和合作伙伴名单以及是否受影响清单:

ICASI 成员:

  • A10 Networks: 不受影响

  • Blackberry:

    http://support.blackberry.com/kb/articleDetail?articleNumber=000057251

  • 思科:

    https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190813-bluetooth

  • Intel Corporation: 不受影响。更多信息请见:

    https://software.intel.com/security-software-guidance/insights/more-information-exploiting-low-entropy-encryption-key-negotiation-bluetooth-bredr

  • Johnson Controls:

    https://www.johnsoncontrols.com/cyber-solutions/security-advisories

  • Juniper: 不受影响

  • 微软:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-9506

  • Oracle: 不受影响

  • VMWare: 不受影响

ICASI USIRP 合作伙伴:

  • Apple: https://support.apple.com/kb/HT201222

  • Lenovo: https://support.lenovo.com/us/en/product_security/LEN-27173

  • Bluetooth Special Interest Group:

    https://www.bluetooth.com/security/statement-key-negotiation-of-bluetooth

  • CERT CC: https://www.kb.cert.org/vuls/id/918987

  • Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9506

原文链接

https://www.bleepingcomputer.com/news/security/new-bluetooth-knob-flaw-lets-attackers-manipulate-traffic/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。