分享

使用蓝牙传输数据的硬件钱包是否安全?

 新用户19098760 2020-04-03

2019年8月CVE (Common Vulnerabilities & Exposures,通用漏洞披露)更新了一则代号为CVE-2019-9506的蓝牙漏洞,CVSS评分高达9.3分。该漏洞由新加坡SUTD的研究人员Daniele Antonioli,德国CISPA的Nils Ole Tippenhauer博士和英国牛津大学的Kasper Rasmussen教授发现,漏洞范围横跨蓝牙BR / EDR蓝牙核心规范版本1.0至5.1,影响超过10万台开启蓝牙的设备,包括智能手机、笔记本电脑、物联网设备和工业设备等。



蓝牙协议的问世和普及已经有25年的历史。从音频传输、图文传输、视频传输,再到以低功耗为主打的物联网传输,蓝牙的应用场景越来越广泛。

国内外很多硬件钱包也采用了蓝牙技术来完成冷热端的信息传输。那么,蓝牙传输是否足够安全呢?

今天小编给大家解剖一下CVE-2019-9506的蓝牙漏洞KNOB(Key Negotiation of Bluetooth),最后我们再来回答这个问题。

首先,我们对蓝牙的类型做个简单了解:

传统蓝牙(BR/EDR)适用于短距离(10米内)持续的无线连接,比如将图片从手机A传到手机B,蓝牙耳机听歌等。出于安全考虑,两个蓝牙BR/EDR设备在进行安全连接配对时可以协商一个1-16个字节的熵值作为加密密钥,熵值越大表示越安全。

KNOB漏洞就出现在传统蓝牙(BR/EDR)设备熵协商的过程中。

经研究发现,熵协商的过程使用的是LMP协议(Link Manager Protocol),该协议既不加密也不进行验证,因此可以通过无线方式(OTA)进行攻击挟持和操作。

KNOB漏洞允许攻击者对两个目标设备进行欺骗使其同意将加密密钥的熵值设定为1 字节,这样就可以很容易地对协商的加密密钥进行暴力破解。

我们总结一下KNOB攻击的必要条件:

1、两个设备都是蓝牙BR/EDR设备,且存在KNOB漏洞;

2、攻击者需要在设备的连接物理范围内;

3、由于熵协商需要在每次启用加密的时候都发生,且被攻击的时间窗口非常小,因此攻击者需要非常快速的重复攻击;

了解KNOB的原理后,小编个人认为蓝牙硬件钱包还是相对安全的,因为需要达到攻击条件真的非常困难。

然而和所有无线技术一样,蓝牙通信容易受到各种威胁。因为蓝牙技术使用了各种各样的芯片组、操作系统和物理设备配置,这会涉及到大量不同的安全编程接口和默认设置。这些复杂性增加了蓝牙受到攻击的可能性和影响面。攻击者k可以利用该漏洞对两个设备之间传输的数据进行监听和操纵,进而导致个人身份信息和敏感信息泄露并被跟踪。

以下是给您的一些建议:

1、购买蓝牙硬件钱包前,确认设备蓝牙类型和版本,避免有漏洞历史的版本;

2、尽量不要在公众场合和人多的场景使用蓝牙硬件钱包;

3、设备不使用时,蓝牙功能保持关闭状态;

4、购买Cobo金库---一款用二维码传输数据的硬件钱包,安全透明特省心!

参考文献:
https://cve./cgi-bin/cvename.cgi?name=CVE-2019-9506
https://www./security/statement-key-negotiation-of-bluetooth/
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-9506
https://www./conference/usenixsecurity19/presentation/antonioli

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多