MagicPairing被爆10 个 0day 漏洞一直未修复,苹果未予置评 (magic pie)
整理分享MagicPairing被爆10 个 0day 漏洞一直未修复,苹果未予置评 (magic pie),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:magic pie,magic pie,magic parts,magic berry,magic ship,magic be,magic be,magic ship,内容如对您有帮助,希望把内容链接给更多的朋友!
当一个新的或重置的一对Airpods最初与苹果设备属于iCloud帐户,安全简单配对(SSP)被使用,所有后续连接到iCloud帐户的Airpod和设备将使用作为配对机制的Magicpair协议。MagicPair包含多个键和派生函数。它依赖于综合初始化向量(SIV)模式下的高级加密标准(AES)进行认证加密。 MagicPairing的一般逻辑是可以集成到任何基于的物联网生态*中,从而增加对整个安全社区的相关性。 尽管MagicPairing协议克服了蓝牙设备配对的两个缺点:即可扩展性差和易崩溃安全模型*。(如果永久密钥LinkLayer或Long-TermKey受陷则会崩溃。) 但研究人员使用名为ToothPicker的代码执行监听模糊测试和进程内模糊测试后发现了8个MagicPairing和2个L2CAP漏洞,它们可导致崩溃、CPU过载且配对设备关联取消。据外媒报道,这些信息是在年月日至年3月日期间披露的,目前尚未确定。“由于MagicPair用于配对和加密前,因此它提供了庞大的零点击监听攻击面。我们发现所有的有不同实施都有不同的问题,包括锁定攻击和可导致百分之百CPU负载的拒绝服务。我们在开展通用的*测试和iOS进程内模糊测试时发现了这些问题。”研究人员说。个0day漏洞一直未修复,苹果未予置评 那么,这些漏洞本身的威胁来自哪里呢?首先是蓝牙堆栈本身的安全性。苹果的每个堆栈都是针对单个设备类型的,并且支持一个特性子集。因此,它们支持的协议有重复的实现。虽然这种情况有助于逆转这些协议,但它增加了苹果公司的维护成本。从安全的角度来看,这会导致在这些堆栈中出现双向安全问题。 例如,RTKit是一个单独的资源约束嵌入设备框架。用于苹果AirPods1、2和Pro,SiriRemote2,ApplePencil2和SmartKeyboardFolio中,虽然这种分离用来减少功能是有意义的,但iOS和MacOS也有各自的蓝牙堆栈,由于它们是封闭的,而且只有很少的公开文档。但它在速度上是有限的,不提供覆盖。相比之下,iOS进程中的模糊处理程序速度更快,不受连接重置的*,但需要大量的平台专用接口调整。 也就是说,这三个蓝牙堆栈在实际实施中所面临的的攻击和bug也会不同。其次是,零点击监听攻击面大。 Magicpairing的*攻击面相当大。首先,它是在配对和加密之前使用的。通过逻辑链路控制和适配协议(L2CAP)提供的MagicPairingProvidesa连接,用于蓝牙内部的各种数据传输;第二,通过对IOS、MacOS、RTKit的实现,进一步扩大了MagicPair攻击面。 最后是代码居然有拼写错误问题。研究人员发现,苹果在iOS和macOS中的MagicPairing实现的日志信息和macOSBluetooth守护进程bluetoothd函数名称中存在大量拼写错误。例如,棘轮和upload这两个单词在不同的时间被拼成了diff。但研究人员认为,由于这些误读随堆栈的不同而不同,每个栈可能是由不同的开发人员实现的。虽然拼写错误和实现中的*之间并不直接相关,但这让人认为代码并未仔细审查,开发工作很可能是外包完成的。 但总的来说,这些漏洞虽然存在,也并未修复,但影响不大,苹果也对此问题未予置评。.ptg{padding-left:px;background:*('./static/image/common/tag.gif')no-repeatpx;line-height:px;}.ptga{color:#;}cpu