快捷搜索:  网络  CVE  渗透  后门  扫描  木马  黑客  as

大批蓝牙设备以及体系将受加密漏洞CVE-2018-5383 影响

近期,安全研究专家在某些蓝牙设备中发现了一个高危加密漏洞(CVE-2018-5383),未经验证的攻击者在物理接近目标设备后,这个漏洞将允许他们拦截、监控或篡改设备的收集数据。

a.png

这个蓝牙漏洞编号为CVE-2018-5383,受影响的包括苹果、博通、英特尔以及高通等大型厂商所生产的设备固件和操作体系软件驱动器,另外该漏洞是否会影响Android以及Linux设备,目前照样未知数。

该漏洞首要会影响两种蓝牙功能,第一个是操作体系软件中用于安全连接配对的低功耗蓝牙(LE)完成,第二个是设备固件中用于安全简单配对的BR/EDR完成。

蓝牙攻击怎么样完成?

根据蓝牙手艺联盟(SIG)流露的信息,该攻击完成的基础是:攻击者设备需要在两台包含漏洞的通讯设备旗子灯号范围内,并且攻击必须在设备配对期间进行。攻击设备起首需要拦截通讯双方交换的密钥信息,然后注入恶意数据包。需要注意的是,要是通讯双方有一台设备不存在这个漏洞,则攻击将没法成功。

来自以色列理工学院的研究人员表示,虽然标准化构造规定有相干的蓝牙完成标准建议,然则标准并不强制让两台特征设备在配对过程中对公共加密密钥进行验证。恰是因为这类标准是非强制性的,很多厂商的蓝牙产品虽然支持上述两种蓝牙功能,WEB黑客,但在Diffie-Hellman密钥交换的过程中并没有对用于生成公钥的椭圆曲线参数的有用性进行充分验证。

在这类情形下,攻击者就可以在目标设备的配对期间提议中间人攻击,并获取到设备所使用的加密密钥,如许一来他们将能够窃取或篡改设备间的加密通讯数据了,甚至是行使恶意软件感染参与通讯的目标设备。

b.png

苹果、高通、英特尔以及高通等厂商设备都受到了影响

目前,苹果、高通、英特尔以及高通等厂商都在各自设备的蓝牙芯片中发现了该漏洞,无非Google、Android以及Linux目前尚无确认该漏洞是否会影响各自产品。值得庆幸的是,微软产品不会受到该漏洞影响。

根据英特尔公司的描摹,该漏洞会影响,双频段无线AC、三频段无线AC以及其他无线AC系列产品。无非英特尔方面也表示,他们的手艺人员已经推送了软件以及硬件补丁来修复该问题。

除了英特尔之外,苹果公司也已经给客户推送了漏洞补丁,相干更新固件版本信息:macOS High Sierra 10.13.五、iOS 11.四、watchOS 4.3.1以及tvOS 11.4。

根据博通公司发布的公告,公司旗下某些支持蓝牙2.1的产品和最新推出的手艺都可能会受到该漏洞的影响,无非公司目前已经开发出了相干的安全漏洞补丁,并已经推送给OEM客户了。

*参考来源:thehackernews,Alpha_pck编译,

您可能还会对下面的文章感兴趣: