“KNOB攻击削弱蓝牙加密”
蓝牙表明它可能与我们的想法越来越相似。 由于蓝牙协议本身存在问题,研究人员公开了一种称为蓝牙密钥协商( knob )的新攻击。 这种攻击会影响年前公开的每台设备(之后可能会公开的设备)。 这个攻击可以用来更容易地强制设备使用的加密密钥。 研究者发现的
kob在新加坡科技设计大学,cispa亥姆霍兹新闻安全中心,牛津大学。 研究人员证实,knob影响了高通、苹果、英特尔、chicony制造的17种独特的蓝牙芯片。 但是,问题在于蓝牙本身,可能会影响单个蓝牙设备。
问题特别在于蓝牙基站/增强数据( BR/EDR )核心配置,用于低功率短程通信,是为了解决公共漏洞而披露的cert协调中心。 kob利用这些配置的缺点,可以减少用于保护传输的加密密钥的熵。
由于熵高,攻击者很难强制加密密钥,熵越低就越容易。 使用knob,两个蓝牙设备可以准确地知道密钥的熵,因此攻击者可以降低加密密钥的熵。 cert以这个过程比为提案,询问一个设备( alice )是否可以采用16字节的熵。
此方案是必要的,因为并非所有蓝牙设备都采用相同版本的标准。 也就是说,并非所有表面上符合标准的设备都实际应用这些最小值,因此需要支持不同数量的熵。 如果各设备只采用16字节的熵,事件将会非常糟糕。 因为他们不在,所以熵等级被公共交换明确了。
问题是,其他设备可以注意到公共交换,同时正如研究者在knob攻击中说明的那样受到了干扰。 Kob拦截alice对bob的建议,将熵等级设定为1字节,拦截用于说服Alice bob只支持1字节熵的响应。 现在,加密密钥比以前更容易受到暴力攻击。
蓝牙SIG表示,通过更新蓝牙核心规范,将推荐br / edr连接的最小加密密钥长度设为7个八位字节,对knob进行响应。 他还表示,将根据蓝牙认证计划的这一建议开始测试,并强烈建议产品开发人员更新现有的处理计划
据公开knob的研究者称,他们在年末向制造商通报了这个漏洞。 他们认为供应商可能实施了解决设备漏洞的方法,但年底后未更新的设备可能很脆弱。 但是,由于供应商可能没有解决这个问题,所以不能保证更新的设备是安全的。
本文:《“KNOB攻击削弱蓝牙加密”》
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。