研究人员披露了一个被称为 BIAS 的蓝牙安全漏洞,攻击者可能会利用该漏洞欺骗远程配对的设备。
作为一种广泛应用于数十亿台设备使用的无线通信。蓝牙(BR/EDR)标准包括了传统的身份验证过程和安全的验证过程。两个蓝牙设备如果要建立加密连接,则必须使用链接密钥相互配对。
但一旦两个蓝牙设备成功配对连接后,下一次它们能够不经过配对过程而重新连接。BIAS 攻击就利用了这一点,影响数十亿蓝牙设备。
A 和 B 是两个曾经建立过连接的正常蓝牙设备。然后,攻击者的攻击目标选为 B,这时候,他只需要知道 A 的蓝牙地址,然后拿出一个设备用来冒充 A,我们称之为 A’。
当 A’出现在 B 的无线范围内,并且伪装成是一个只支持单边认证的设备 A,这时候,漏洞就会启动,A’瞒天过海,和 B 成功建立连接,并且可能在攻击成功后,利用 B 设备获取相关权限,传输数据等。
根据报告,此漏洞影响了蓝牙基本速率 / 增强数据速率,其中,iPhone8 及以上版本、2017 年版 MacBook 设备及以上版本、2018 年的 iPad 机型及以上版本同样易受攻击。而专家对多达 30 个蓝牙设备进行了测试,发现它们也容易受到 BIAS 攻击。
最后,BIAS 是第一个被发现的与蓝牙安全连接建立身份验证、对抗角色切换以及安全连接降级有关的问题,又因为建立蓝牙安全连接不需要用户交互,因此攻击是隐蔽的,危害更大。
尽管蓝牙特别兴趣小组(SIG)已经更新了蓝牙核心规范来缓解这一漏洞,但仍需谨慎,后续关注苹果等厂商是否推出固件或软件补丁,配合修复措施。
责任编辑:pj
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)