楠木軒

新的安全漏洞讓攻擊者偽造出可信的藍牙外設

由 万俟傲白 發佈於 科技

據外媒,國外某研究團隊披露了一個新的漏洞,可以讓攻擊者欺騙現代藍牙設備,使其與偽裝成受信任的惡意設備配對。這個安全漏洞被團隊稱為藍牙冒充攻擊(BIAS),影響了一系列使用藍牙的設備,包括iPhone、iPad和Mac。

新的藍牙漏洞被發現

從本質上説,BIAS攻擊利用了藍牙設備如何處理長期連接的漏洞。當兩台藍牙設備配對後,它們在一個“鏈接密鑰 ”上達成一致,這樣它們就可以在不經過配對過程的情況下重新連接到對方。瑞士洛桑聯邦理工學院的研究人員發現,他們能夠在不知道這個鏈接密鑰的情況下,欺騙之前配對過的設備的藍牙地址來完成認證過程。

具體地説,當攻擊設備假裝是一個只支持單邊認證的先前受信任的設備時,該漏洞就會啓動--這是藍牙中最低的安全設置。通常情況下,用户的設備將是驗證該連接是否有效的設備。然而,通過使用一種被稱為“角色切換”的策略,攻擊者可以欺騙認證,並與用户設備建立安全連接。

結合其他藍牙漏洞,如藍牙密鑰協商(KNOB),攻擊者可以破壞在安全認證模式下運行的設備。一旦BIAS攻擊成功,被攻擊的設備就可以被用來進行其他的利用,包括訪問通過藍牙發送的數據,甚至控制之前配對的設備所擁有的功能。

由於藍牙連接通常不需要用户進行明確的交互,因此BIAS和KNOB攻擊也是隱蔽的,可以在用户不知情的情況下進行。

【ZOL客户端下載】看最新科技資訊,APP市場搜索“中關村在線”,客户端閲讀體驗更好。

(7444304)