按 Enter 到主內容區
:::

TWCERT-電子報

:::

Bluetooth SIG更新藍牙技術規格,杜絕man-in-the-middle攻擊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-02
  • 點閱次數:889
Bluetooth SIG更新藍牙技術規格,杜絕man-in-the-middle攻擊

CVE編號

CVE-2018-5383

內文

●概述:
藍牙技術聯盟(Bluetooth Special Interest Group:SIG)跨國組織,本身不負責藍牙裝置設計生產,係負責認證授權製造商,製定規範與推動技術為其宗旨,以色列研究員指出,Bluetooth SIG所建議技術規格,未強制要求檢查雙機連線時收到的public key,欠缺把關機制致使底層Elliptic Curve Diffie–Hellman金鑰交換程序出現破綻,此瑕疵衝擊藍牙Secure Simple Pairing及low energy Secure Connections兩項功能,若兩台弱點藍牙機雙向連線,攻擊者在無線通訊距離內採取中間人攻擊,可能攔截雙方互送公鑰,運算出橢圓曲線加密演算之共享金鑰,而後截收後續流量並解密,甚至提供雙方假訊息,迄今無具體事證顯示該漏洞被成功探勘,Bluetooth SIG已更新藍牙技術規格,亦通知Apple、Broadcom、Intel、QUALCOMM、Microsoft、Android、Google、Linux Kernel等,陸續完成各廠產品修補。
●編註:
(1)藍芽規格瑕疵
(1-1)漏洞條件
與加密演算有關的程式,若未落實某些關鍵步驟,則導致其加密安全效果不如預期,藍牙設備有兩項功能,Secure Simple Pairing或low energy (LE) Secure Connections,按照原始規格建議,與別台設備雙機配對連線時,不強制要求檢查所收到的public key,囿於缺少一道把關機制,讓藍芽技術所運用的Elliptic Curve Diffie–Hellman金鑰交換程序露出破綻,誤將偽造之public key當作Elliptic Curve參數進行運算,故支援低耗能安全連線、安全簡單配對功能之藍芽裝置,其韌體或驅動程式採用Elliptic Curve Diffie–Hellman key Exchange演算法,則漏洞條件成立。
(1-2)探勘方式
探勘這項弱點,合理模式為中間人攻擊,遠端駭客無須身分憑證,與兩台藍芽設備保持無線通訊有效距離,監控雙方流量,攔截雙方互送之公鑰,阻擋每次傳輸,先給發送端一個確認信號,再製作惡意封包送給接收端,有很高機率能判斷出其session key,如此一來便能截收後續流量並解密,提供雙方假訊息。
成功探勘條件至少有兩個,第一是攻擊裝備有能力於極短時限內完成封包篡改,並對兩端藍牙機發送合理訊號;第二則是兩台藍牙機都是有漏洞的,若只有一台具備弱點則攻擊無效。
(2)略述Elliptic Curve Diffie–Hellman金鑰交換
原文Elliptic Curve Diffie–Hellman key Exchange,簡稱ECDH,有個拗口的中文專有名詞:橢圓曲線迪菲-赫爾曼金鑰交換,此係迪菲-赫爾曼密鑰交換的變種,採用橢圓曲線加密來加強安全性,屬離散對數領域,ECDH是匿名的密鑰合意協議(Key-agreement protocol),在該協定下,雙方運用橢圓曲線加密演算法,建立公私鑰對(key pair),在非安全的通道中,雙方互換彼此public key,產生共享金鑰,從而建立安全的共有加密資料,理論上難以破解。
(3)影響產品種類
由於本文所述漏洞並非單一軟體問題,而是影響藍芽相關產品,故Bluetooth SIG已通知合作夥伴儘速整合必要修補,如Apple、Broadcom、Intel、QUALCOMM、Microsoft、Android、Google、Linux Kernel等供應商,無論其產品是否具有該規格弱點,均於今年內陸續更新,迄今已補救完畢,目前尚無實際攻擊案例。

影響產品

none none

解決辦法

Bluetooth SIG已更新藍牙技術規格,要求相關產品只要涉及公鑰基礎之安全程序,均驗證其有效性,此外在藍牙合格認證計畫內,涵蓋弱點測試項目。
回頁首