BIAS蓝牙身份欺骗攻击波及大量设备 目前已防止攻击
近日曝光的 BIAS 蓝牙攻击,揭示了苹果、博通、Cypress、英特尔、三星等企业的蓝牙设备和固件上存在的严重隐患。 研究人员指出,作为蓝牙无线协议中的一个新漏洞,其被广泛应用于现代设备的互联,比如智能手机、平板、笔记本电脑、以及物联网设备。 BIAS 的全称为“蓝牙模仿攻击”,该漏洞源于经典版的蓝牙协议,又称基础速率 / 增强数据速率(Bluetooth BR / EDR)。
视频截图(来自: FrancoZappa | PDF )
据悉,问题出在设备对密钥连接的处理上(又称长期密钥)。当两个蓝牙设备初次配对(绑定)时,其能够商定生成一个长期密钥,以避免后续每次都经历冗长的配对过程。
遗憾的是,在绑定后的身份验证过程中,研究人员却发现了一个 bug 。该漏洞使得攻击者能够对先前已配对 / 绑定的设备展开身份欺骗,而无需知晓两者此前商定的长期配对密钥。
一旦得逞,攻击者便可完全访问或控制另一端的经典版蓝牙设备。实测发现,各大厂商的智能 手机 、平板、笔记本电脑、耳机、以及树莓派等片上系统,竟然无一幸免。
BIAS - Bluetooth Impersonation AttackS( via )
鉴于这种攻击形式基本上影响到了所有蓝牙设备,因此研究人员早在 2019 年 12 月便向制定标准的蓝牙联盟进行了披露,以期能够及时地修复该漏洞。
Bluetooth SIG 在今日的新闻稿中称,他们已经更新了蓝牙的核心规范,以防止强制降级至经典版蓝牙协议的 BIAS 身份欺骗攻击,预计蓝牙设备制造商也会在未来几个月内推出相关固件更新。
【来源:cnBeta.COM】