• 简中
    • 繁中
  • 注册
  • 查看作者
    • BIAS蓝牙身份欺骗攻击波及大量设备

      近日曝光的 BIAS 蓝牙攻击,揭示了苹果、博通、Cypress、英特尔、三星等企业的蓝牙设备和固件上存在的严重隐患。
      研究人员指出,作为蓝牙无线协议中的一个新漏洞,其被广泛应用于现代设备的互联,比如智能手机、平板、笔记本电脑、以及物联网设备。BIAS 的全称为“蓝牙模仿攻击”,该漏洞源于经典版的蓝牙协议,又称基础速率 / 增强数据速率(Bluetooth BR / EDR)。

      BIAS蓝牙身份欺骗攻击波及大量设备

      视频截图(来自:FrancoZappa | PDF)

      据悉,问题出在设备对密钥连接的处理上(又称长期密钥)。当两个蓝牙设备初次配对(绑定)时,其能够商定生成一个长期密钥,以避免后续每次都经历冗长的配对过程。

      遗憾的是,在绑定后的身份验证过程中,研究人员却发现了一个 bug 。该漏洞使得攻击者能够对先前已配对 / 绑定的设备展开身份欺骗,而无需知晓两者此前商定的长期配对密钥。

      一旦得逞,攻击者便可完全访问或控制另一端的经典版蓝牙设备。实测发现,各大厂商的智能手机、平板、笔记本电脑、耳机、以及树莓派等片上系统,竟然无一幸免。

      (via)

      鉴于这种攻击形式基本上影响到了所有蓝牙设备,因此研究人员早在 2019 年 12 月便向制定标准的蓝牙联盟进行了披露,以期能够及时地修复该漏洞。

      Bluetooth SIG 在今日的新闻稿中称,他们已经更新了蓝牙的核心规范,以防止强制降级至经典版蓝牙协议的 BIAS 身份欺骗攻击,预计蓝牙设备制造商也会在未来几个月内推出相关固件更新。

      cnBeta.COM  2020-05-20 10:04:29

    • 0
    • 0
    • 0
    • 0
    • 请登录之后再进行评论

      登录
    • 发表内容
    • 实时动态
    • 做任务
    • 区块链时间戳验证内容区块验证
    • 偏好设置
    • 单栏布局 侧栏位置: