研究人員披露了一個被稱為 BIAS 的藍牙安全漏洞,攻擊者可能會利用該漏洞欺騙遠程配對的設備。
作為一種廣泛應用于數十億臺設備使用的無線通信。藍牙(BR/EDR)標準包括了傳統的身份驗證過程和安全的驗證過程。兩個藍牙設備如果要建立加密連接,則必須使用鏈接密鑰相互配對。
但一旦兩個藍牙設備成功配對連接后,下一次它們能夠不經過配對過程而重新連接。BIAS 攻擊就利用了這一點,影響數十億藍牙設備。
A 和 B 是兩個曾經建立過連接的正常藍牙設備。然后,攻擊者的攻擊目標選為 B,這時候,他只需要知道 A 的藍牙地址,然后拿出一個設備用來冒充 A,我們稱之為 A’。
當 A’出現在 B 的無線范圍內,并且偽裝成是一個只支持單邊認證的設備 A,這時候,漏洞就會啟動,A’瞞天過海,和 B 成功建立連接,并且可能在攻擊成功后,利用 B 設備獲取相關權限,傳輸數據等。
根據報告,此漏洞影響了藍牙基本速率 / 增強數據速率,其中,iPhone8 及以上版本、2017 年版 MacBook 設備及以上版本、2018 年的 iPad 機型及以上版本同樣易受攻擊。而專家對多達 30 個藍牙設備進行了測試,發(fā)現它們也容易受到 BIAS 攻擊。
最后,BIAS 是第一個被發(fā)現的與藍牙安全連接建立身份驗證、對抗角色切換以及安全連接降級有關的問題,又因為建立藍牙安全連接不需要用戶交互,因此攻擊是隱蔽的,危害更大。
盡管藍牙特別興趣小組(SIG)已經更新了藍牙核心規(guī)范來緩解這一漏洞,但仍需謹慎,后續(xù)關注蘋果等廠商是否推出固件或軟件補丁,配合修復措施。
本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。