研究人員披露了一個(gè)被稱(chēng)為 BIAS 的藍(lán)牙安全漏洞,,攻擊者可能會(huì)利用該漏洞欺騙遠(yuǎn)程配對(duì)的設(shè)備,。
作為一種廣泛應(yīng)用于數(shù)十億臺(tái)設(shè)備使用的無(wú)線通信,。藍(lán)牙(BR/EDR)標(biāo)準(zhǔn)包括了傳統(tǒng)的身份驗(yàn)證過(guò)程和安全的驗(yàn)證過(guò)程,。兩個(gè)藍(lán)牙設(shè)備如果要建立加密連接,,則必須使用鏈接密鑰相互配對(duì),。
但一旦兩個(gè)藍(lán)牙設(shè)備成功配對(duì)連接后,,下一次它們能夠不經(jīng)過(guò)配對(duì)過(guò)程而重新連接。BIAS 攻擊就利用了這一點(diǎn),,影響數(shù)十億藍(lán)牙設(shè)備,。
A 和 B 是兩個(gè)曾經(jīng)建立過(guò)連接的正常藍(lán)牙設(shè)備。然后,,攻擊者的攻擊目標(biāo)選為 B,,這時(shí)候,他只需要知道 A 的藍(lán)牙地址,,然后拿出一個(gè)設(shè)備用來(lái)冒充 A,,我們稱(chēng)之為 A’。
當(dāng) A’出現(xiàn)在 B 的無(wú)線范圍內(nèi),,并且偽裝成是一個(gè)只支持單邊認(rèn)證的設(shè)備 A,,這時(shí)候,漏洞就會(huì)啟動(dòng),,A’瞞天過(guò)海,,和 B 成功建立連接,并且可能在攻擊成功后,,利用 B 設(shè)備獲取相關(guān)權(quán)限,,傳輸數(shù)據(jù)等,。
根據(jù)報(bào)告,此漏洞影響了藍(lán)牙基本速率 / 增強(qiáng)數(shù)據(jù)速率,,其中,,iPhone8 及以上版本、2017 年版 MacBook 設(shè)備及以上版本,、2018 年的 iPad 機(jī)型及以上版本同樣易受攻擊,。而專(zhuān)家對(duì)多達(dá) 30 個(gè)藍(lán)牙設(shè)備進(jìn)行了測(cè)試,發(fā)現(xiàn)它們也容易受到 BIAS 攻擊,。
最后,,BIAS 是第一個(gè)被發(fā)現(xiàn)的與藍(lán)牙安全連接建立身份驗(yàn)證、對(duì)抗角色切換以及安全連接降級(jí)有關(guān)的問(wèn)題,,又因?yàn)榻⑺{(lán)牙安全連接不需要用戶交互,,因此攻擊是隱蔽的,危害更大,。
盡管藍(lán)牙特別興趣小組(SIG)已經(jīng)更新了藍(lán)牙核心規(guī)范來(lái)緩解這一漏洞,,但仍需謹(jǐn)慎,后續(xù)關(guān)注蘋(píng)果等廠商是否推出固件或軟件補(bǔ)丁,,配合修復(fù)措施,。