《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業(yè)界動態(tài) > 新的安全漏洞允許冒充可信的藍牙外設:誰會受到攻擊

新的安全漏洞允許冒充可信的藍牙外設:誰會受到攻擊

2020-05-20
來源:cnBeta.COM

    近日,據(jù)報道,一個研究團隊披露了一個新的漏洞,可以讓攻擊者欺騙現(xiàn)代藍牙設備,使其與偽裝成受信任的惡意設備配對。從本質上說,BIAS攻擊利用了藍牙設備如何處理長期連接的漏洞。當兩臺藍牙設備配對后,它們在一個“鏈接密鑰 ”上達成一致,這樣它們就可以在不經(jīng)過配對過程的情況下重新連接到對方。

    這個安全漏洞被團隊稱為藍牙冒充攻擊(BIAS),影響了一系列使用藍牙的設備,包括iPhone、iPad和Mac。

    

5ec47bfd0d587.jpg

    瑞士洛桑聯(lián)邦理工學院的研究人員發(fā)現(xiàn),他們能夠在不知道這個鏈接密鑰的情況下,欺騙之前配對過的設備的藍牙地址來完成認證過程。

    更具體地說,當攻擊設備假裝是一個只支持單邊認證的先前受信任的設備時,該漏洞就會啟動--這是藍牙中最低的安全設置。通常情況下,用戶的設備將是驗證該連接是否有效的設備。然而,通過使用一種被稱為“角色切換”的策略,攻擊者可以欺騙認證,并與用戶設備建立安全連接。

    結合其他藍牙漏洞,如藍牙密鑰協(xié)商(KNOB),攻擊者可以破壞在安全認證模式下運行的設備。一旦BIAS攻擊成功,被攻擊的設備就可以被用來進行其他的利用,包括訪問通過藍牙發(fā)送的數(shù)據(jù),甚至控制之前配對的設備所擁有的功能。

    由于藍牙連接通常不需要用戶進行明確的交互,因此BIAS和KNOB攻擊也是隱蔽的,可以在用戶不知情的情況下進行。

    誰會受到BIAS攻擊的威脅?

    這個缺陷只影響到藍牙基本速率/增強數(shù)據(jù)速率,也就是經(jīng)典藍牙。但這仍然使相對較新的蘋果設備受到攻擊,包括iPhone 8及以上版本、2017年版 MacBook設備及以上版本、2018年的iPad機型及以上版本。

    為了實施攻擊,不良行為者需要在易受攻擊設備的藍牙范圍內,并知道之前配對設備的藍牙地址。對于一個熟練的攻擊者來說,找到這些藍牙地址相對來說是件小事,即使是隨機的。

    大家可不必太擔心,蘋果和三星等廠商很可能會在不久的將來推出固件或軟件補丁,配合修復措施。

    

 微信圖片_20200525135944.jpg

  歡迎關注《信息技術與網(wǎng)絡安全》公眾號!


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。