[新聞] 外包的鍋?蘋果藍牙保護框架 MagicPairi

作者: oppoR20 (R20)   2020-05-21 03:03:42
外包的鍋?蘋果藍牙保護框架 MagicPairing 被爆出現 10 個0day漏洞未修復
https://www.ithome.com/0/488/294.htm

讓人感到驚訝的是,蘋果居然未修復只需檢查就能找到的 bug 。
http://img.ithome.com/newsuploadfiles/2020/5/20200520_183857_545.jpg
近日,來自德國達姆施塔特大學的研究人員檢查了 MagicPairing 協議,發現它的三種實現
方式 iOS、macOS 和 RTKIT——在它們之間存在十個公開的缺陷,這些缺陷至今尚未得到解
決。
蘋果藍牙保護框架:MagicPairing 協議
在瞭解這項研究成果之前,我們先來瞭解下 MagicPairing 協議是什麼。
MagicPairing 是蘋果的一種專有協議,它能夠提供無縫的配對功能,例如在用戶的 Airpod
s 和他們所有的蘋果設備之間是通過通過蘋果的雲服務 iCloud 同步鍵來實現的。MagicPai
r 協議的最終目標是派生一個藍牙鏈路密鑰 (LK) ,用於單個設備和 Airpods 之間。為每
個連接創建一個新的 LK ,這意味著可以有效地縮短此 LK 的生存期。
http://img.ithome.com/newsuploadfiles/2020/5/20200520183722_9354.jpg
當一個新的或重置的一對 Airpods 最初與蘋果設備屬於 iCloud 帳戶,安全簡單配對(SSP)
被使用,所有後續連接到 iCloud 帳戶的 Airpod 和設備將使用作為配對機制的 Magicpair
協議。MagicPair 包含多個鍵和派生函數。它依賴於綜合初始化向量( SIV )模式下的高級
加密標準( AES )進行認證加密。
Magic Pairing 的一般邏輯是可以集成到任何基於的物聯網生態系統中,從而增加對整個安
全社區的相關性。
儘管 MagicPairing 協議克服了藍牙設備配對的兩個缺點:即可擴展性差和易崩潰安全模型
缺陷。(如果永久密鑰 Link Layer 或 Long-Term Key 受陷則會崩潰。)
但研究人員使用名為 ToothPicker 的代碼執行無線模糊測試和進程內模糊測試後發現了
8 個 MagicPairing 和 2 個 L2CAP 漏洞,它們可導致崩潰、CPU 過載且配對設備關
聯取消。據外媒報道,這些信息是在2019 年 10 月 30 日至 2020 年 3 月 13 日期間披露
的,目前尚未確定。
http://img.ithome.com/newsuploadfiles/2020/5/20200520183722_5026.jpg
「由於 MagicPair 用於配對和加密前,因此它提供了龐大的零點擊無線攻擊面。我們發現
所有的有不同實施都有不同的問題,包括鎖定攻擊和可導致百分之百 CPU 負載的拒絕服
務。我們在開展通用的無線測試和 iOS 進程內模糊測試時發現了這些問題。」
研究人員如是說。
10 個 0day 漏洞一直未修復,蘋果未予置評
那麼,這些漏洞本身的威脅來自哪裡呢?
首先是藍牙堆棧本身的安全性。
蘋果的每個堆棧都是針對單個設備類型的,並且支持一個特性子集。因此,它們支持的協議
有重復的實現。雖然這種情況有助於逆轉這些協議,但它增加了蘋果公司的維護成本。從安
全的角度來看,這會導致在這些堆棧中出現雙向安全問題。
http://img.ithome.com/newsuploadfiles/2020/5/20200520183722_6282.jpg
例如,RTKit 是一個單獨的資源約束嵌入設備框架。用於蘋果 AirPods 1、2和 Pro,Sir
i Remote 2,Apple Pencil 2 和 Smart Keyboard Folio 中,雖然這種分離用來減少功
能是有意義的,但 iOS 和 MacOS 也有各自的藍牙堆棧,由於它們是封閉的,而且只有很少
的公開文檔。但它在速度上是有限的,不提供覆蓋。相比之下,iOS 進程中的模糊處理程序
速度更快,不受連接重置的限制,但需要大量的平台專用接口調整。
也就是說,這三個藍牙堆棧在實際實施中所面臨的的攻擊和 bug 也會不同。
其次是,零點擊無線攻擊面大。
Magicpairing 的無線攻擊面相當大。首先,它是在配對和加密之前使用的。通過邏輯鏈路
控制和適配協議( L2CAP )提供的 MagicPairing Providesa 連接,用於藍牙內部的各種數
據傳輸;第二, 通過對 IOS、MacOS、RTKit 的實現,進一步擴大了 MagicPair 攻擊面。
http://img.ithome.com/newsuploadfiles/2020/5/20200520183722_3240.jpg
最後是代碼居然有拼寫錯誤問題。
研究人員發現,蘋果在 iOS 和 macOS 中的 MagicPairing 實現的日誌信息和 macO
S Bluetooth 守護進程 bluetoothd 函數名稱中存在大量拼寫錯誤。例如,棘輪和 uplo
ad 這兩個單詞在不同的時間被拼成了 diff。但研究人員認為,由於這些誤讀隨堆棧的不同
而不同,每個棧可能是由不同的開發人員實現的。雖然拼寫錯誤和實現中的缺陷之間並不直
接相關,但這讓人認為代碼並未仔細審查,開發工作很可能是外包完成的。
但總的來說,這些漏洞雖然存在,也並未修復,但影響不大。蘋果也對此問題未予置評。

蘋果何時也變成這種對漏洞不理會的人了,還是因為只會造成cpu過載、閃退跟藍芽裝置被
移除而已,所以不怎麼想管啊?而且還是驚人的10個欸?
後面那個拼寫錯誤也是很屌,這樣居然還能正常使用(?)
蘋果啊蘋果 你怎麼越來越沈淪呢 怎麼會越來越往只賺錢不管其他事情的公司了呢
作者: charmingpink (charmingpink)   2020-05-21 03:05:00
總比拿opple好

Links booklink

Contact Us: admin [ a t ] ucptt.com