《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計 > 業(yè)界動態(tài) > 新的安全漏洞允許冒充可信的藍(lán)牙外設(shè):誰會受到攻擊

新的安全漏洞允許冒充可信的藍(lán)牙外設(shè):誰會受到攻擊

2020-05-20
來源:cnBeta.COM

    近日,,據(jù)報道,,一個研究團(tuán)隊披露了一個新的漏洞,可以讓攻擊者欺騙現(xiàn)代藍(lán)牙設(shè)備,,使其與偽裝成受信任的惡意設(shè)備配對,。從本質(zhì)上說,BIAS攻擊利用了藍(lán)牙設(shè)備如何處理長期連接的漏洞,。當(dāng)兩臺藍(lán)牙設(shè)備配對后,,它們在一個“鏈接密鑰 ”上達(dá)成一致,這樣它們就可以在不經(jīng)過配對過程的情況下重新連接到對方,。

    這個安全漏洞被團(tuán)隊稱為藍(lán)牙冒充攻擊(BIAS),,影響了一系列使用藍(lán)牙的設(shè)備,,包括iPhone、iPad和Mac,。

    

5ec47bfd0d587.jpg

    瑞士洛桑聯(lián)邦理工學(xué)院的研究人員發(fā)現(xiàn),,他們能夠在不知道這個鏈接密鑰的情況下,欺騙之前配對過的設(shè)備的藍(lán)牙地址來完成認(rèn)證過程,。

    更具體地說,,當(dāng)攻擊設(shè)備假裝是一個只支持單邊認(rèn)證的先前受信任的設(shè)備時,該漏洞就會啟動--這是藍(lán)牙中最低的安全設(shè)置,。通常情況下,用戶的設(shè)備將是驗證該連接是否有效的設(shè)備,。然而,,通過使用一種被稱為“角色切換”的策略,攻擊者可以欺騙認(rèn)證,,并與用戶設(shè)備建立安全連接,。

    結(jié)合其他藍(lán)牙漏洞,如藍(lán)牙密鑰協(xié)商(KNOB),,攻擊者可以破壞在安全認(rèn)證模式下運行的設(shè)備,。一旦BIAS攻擊成功,被攻擊的設(shè)備就可以被用來進(jìn)行其他的利用,,包括訪問通過藍(lán)牙發(fā)送的數(shù)據(jù),,甚至控制之前配對的設(shè)備所擁有的功能。

    由于藍(lán)牙連接通常不需要用戶進(jìn)行明確的交互,,因此BIAS和KNOB攻擊也是隱蔽的,,可以在用戶不知情的情況下進(jìn)行。

    誰會受到BIAS攻擊的威脅?

    這個缺陷只影響到藍(lán)牙基本速率/增強數(shù)據(jù)速率,,也就是經(jīng)典藍(lán)牙,。但這仍然使相對較新的蘋果設(shè)備受到攻擊,包括iPhone 8及以上版本,、2017年版 MacBook設(shè)備及以上版本,、2018年的iPad機(jī)型及以上版本。

    為了實施攻擊,,不良行為者需要在易受攻擊設(shè)備的藍(lán)牙范圍內(nèi),,并知道之前配對設(shè)備的藍(lán)牙地址。對于一個熟練的攻擊者來說,,找到這些藍(lán)牙地址相對來說是件小事,,即使是隨機(jī)的。

    大家可不必太擔(dān)心,,蘋果和三星等廠商很可能會在不久的將來推出固件或軟件補丁,,配合修復(fù)措施,。

    

 微信圖片_20200525135944.jpg

  歡迎關(guān)注《信息技術(shù)與網(wǎng)絡(luò)安全》公眾號!


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118,;郵箱:aet@chinaaet.com,。