快捷搜索:

蓝牙冒充攻击(BIAS)威胁数十亿设备

Boffins表露了一个被称为BIAS的蓝牙安然破绽,进击者可能会使用该破绽诈骗远程配对的设备。

作为一种广泛利用于数十亿台设备应用的无线通信。蓝牙(BR/EDR)标准包括了传统的身份验证历程和安然的验证历程。两个蓝牙设备假如要建立加密连接,则必须应用链接密钥互相配对。但一旦两个蓝牙设备成功配对连接后,下一次它们能够不颠末配对历程而从新连接。

BIAS进击就使用了这一点,影响数十亿蓝牙设备。

A和B是两个曾经建立过连接的正常蓝牙设备。然后,进击者的进击目标选为B,这时刻,他只必要知道A的蓝牙地址,然后拿出一个设备用来假冒A,我们称之为A’。

当A’呈现在B的无线范围内,并且冒充成是一个只支持单边认证的设备A,这时刻,破绽就会启动,A’瞒天过海,和B成功建立连接,并且可能在进击成功后,使用B设备获取相关权限,传输数据等。

根据申报,此破绽影响了蓝牙基础速度/增强数据速度,此中,iPhone8及以上版本、2017年版MacBook设备及以上版本、2018年的iPad机型及以上版本同样易受进击。而专家对多达30个蓝牙设备进行了测试,发明它们也轻易受到BIAS进击。

着末,BIAS是第一个被发明的与蓝牙安然连接建立身份验证、抗衡角色切换以及安然连接降级有关的问题,又由于建立蓝牙安然连接不必要用户交互,是以进击是隐蔽的,迫害更大年夜。只管蓝牙分外兴趣小组(SIG)已经更新了蓝牙核心规范来缓解这一破绽,但仍需审慎,后续关注苹果等厂商是否推出固件或软件补丁,共同修复步伐。

您可能还会对下面的文章感兴趣: