看板 MobileComm 關於我們 聯絡資訊
外包的鍋?蘋果藍牙保護框架 MagicPairing 被爆出現 10 個0day漏洞未修復 https://www.ithome.com/0/488/294.htm讓人感到驚訝的是,蘋果居然未修復只需檢查就能找到的 bug 。 http://img.ithome.com/newsuploadfiles/2020/5/20200520_183857_545.jpg
近日,來自德國達姆施塔特大學的研究人員檢查了 MagicPairing 協議,發現它的三種實現 方式 iOS、macOS 和 RTKIT——在它們之間存在十個公開的缺陷,這些缺陷至今尚未得到解 決。 蘋果藍牙保護框架:MagicPairing 協議 在瞭解這項研究成果之前,我們先來瞭解下 MagicPairing 協議是什麼。 MagicPairing 是蘋果的一種專有協議,它能夠提供無縫的配對功能,例如在用戶的 Airpod s 和他們所有的蘋果設備之間是通過通過蘋果的雲服務 iCloud 同步鍵來實現的。MagicPai r 協議的最終目標是派生一個藍牙鏈路密鑰 (LK) ,用於單個設備和 Airpods 之間。為每 個連接創建一個新的 LK ,這意味著可以有效地縮短此 LK 的生存期。 http://img.ithome.com/newsuploadfiles/2020/5/20200520183722_9354.jpg
當一個新的或重置的一對 Airpods 最初與蘋果設備屬於 iCloud 帳戶,安全簡單配對(SSP) 被使用,所有後續連接到 iCloud 帳戶的 Airpod 和設備將使用作為配對機制的 Magicpair 協議。MagicPair 包含多個鍵和派生函數。它依賴於綜合初始化向量( SIV )模式下的高級 加密標準( AES )進行認證加密。 Magic Pairing 的一般邏輯是可以集成到任何基於的物聯網生態系統中,從而增加對整個安 全社區的相關性。 儘管 MagicPairing 協議克服了藍牙設備配對的兩個缺點:即可擴展性差和易崩潰安全模型 缺陷。(如果永久密鑰 Link Layer 或 Long-Term Key 受陷則會崩潰。) 但研究人員使用名為 ToothPicker 的代碼執行無線模糊測試和進程內模糊測試後發現了 8 個 MagicPairing 和 2 個 L2CAP 漏洞它們可導致崩潰、CPU 過載且配對設備關 聯取消。據外媒報道,這些信息是在2019 年 10 月 30 日至 2020 年 3 月 13 日期間披露 的,目前尚未確定。 http://img.ithome.com/newsuploadfiles/2020/5/20200520183722_5026.jpg
「由於 MagicPair 用於配對和加密前,因此它提供了龐大的零點擊無線攻擊面。我們發現 所有的有不同實施都有不同的問題,包括鎖定攻擊和可導致百分之百 CPU 負載的拒絕服 務。我們在開展通用的無線測試和 iOS 進程內模糊測試時發現了這些問題。」 研究人員如是說。 10 個 0day 漏洞一直未修復,蘋果未予置評 那麼,這些漏洞本身的威脅來自哪裡呢? 首先是藍牙堆棧本身的安全性。 蘋果的每個堆棧都是針對單個設備類型的,並且支持一個特性子集。因此,它們支持的協議 有重復的實現。雖然這種情況有助於逆轉這些協議,但它增加了蘋果公司的維護成本。從安 全的角度來看,這會導致在這些堆棧中出現雙向安全問題。 http://img.ithome.com/newsuploadfiles/2020/5/20200520183722_6282.jpg
例如,RTKit 是一個單獨的資源約束嵌入設備框架。用於蘋果 AirPods 1、2和 Pro,Sir i Remote 2,Apple Pencil 2 和 Smart Keyboard Folio 中,雖然這種分離用來減少功 能是有意義的,但 iOS 和 MacOS 也有各自的藍牙堆棧,由於它們是封閉的,而且只有很少 的公開文檔。但它在速度上是有限的,不提供覆蓋。相比之下,iOS 進程中的模糊處理程序 速度更快,不受連接重置的限制,但需要大量的平台專用接口調整。 也就是說,這三個藍牙堆棧在實際實施中所面臨的的攻擊和 bug 也會不同。 其次是,零點擊無線攻擊面大。 Magicpairing 的無線攻擊面相當大。首先,它是在配對和加密之前使用的。通過邏輯鏈路 控制和適配協議( L2CAP )提供的 MagicPairing Providesa 連接,用於藍牙內部的各種數 據傳輸;第二, 通過對 IOS、MacOS、RTKit 的實現,進一步擴大了 MagicPair 攻擊面。 http://img.ithome.com/newsuploadfiles/2020/5/20200520183722_3240.jpg
最後是代碼居然有拼寫錯誤問題。 研究人員發現,蘋果在 iOS 和 macOS 中的 MagicPairing 實現的日誌信息和 macO S Bluetooth 守護進程 bluetoothd 函數名稱中存在大量拼寫錯誤。例如,棘輪和 uplo ad 這兩個單詞在不同的時間被拼成了 diff。但研究人員認為,由於這些誤讀隨堆棧的不同 而不同,每個棧可能是由不同的開發人員實現的。雖然拼寫錯誤和實現中的缺陷之間並不直 接相關,但這讓人認為代碼並未仔細審查,開發工作很可能是外包完成的。 但總的來說,這些漏洞雖然存在,也並未修復,但影響不大。蘋果也對此問題未予置評。 — 蘋果何時也變成這種對漏洞不理會的人了,還是因為只會造成cpu過載、閃退跟藍芽裝置被 移除而已,所以不怎麼想管啊?而且還是驚人的10個欸? 後面那個拼寫錯誤也是很屌,這樣居然還能正常使用(?) 蘋果啊蘋果 你怎麼越來越沈淪呢 怎麼會越來越往只賺錢不管其他事情的公司了呢 -- 哇塞你看,這個iPhone SE提升真的好多,用了A13處理器,介面比iPhone 8順暢多了,4G支 援5CA下載速度更快了。你看看這個拍照,A13加持畫質好好,比iPhone 8還清楚 太多了! 店員:不好意思,你拿的是iPhone 8,這個才是iPhone SE。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 42.76.198.12 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1590001425.A.480.html
charmingpink: 總比拿opple好 05/21 03:05
maplefff : 還好我都用安卓插耳機孔 05/21 03:11
oppoR20 : 仙子又來引戰兼搞笑了 05/21 03:13
maplefff : 哪有你會 05/21 03:18
oppoR20 : 說出來ㄉ每句話都是笑話 你484搞笑天王 05/21 03:21
tom282f3 : 蘋果有bug?先推給外包 這媒體夠虔誠 不錯唷 05/21 03:28
maplefff : 也沒有你說的那麼厲害啦 05/21 03:34
double5915 : 一定是信仰不夠 怎麼可能有漏洞 05/21 08:18
Tahuiyuan : 外包闖的禍不也是你委託方督導不周 = = 05/21 09:06
pikachupika : 所以只有斷線其實沒有資料外洩的問題? 05/21 10:14
lanszul : 滿滿的蘋果價值 05/21 10:14