近日,據(jù)報(bào)道,,一個(gè)研究團(tuán)隊(duì)披露了一個(gè)新的漏洞,,可以讓攻擊者欺騙現(xiàn)代藍(lán)牙設(shè)備,使其與偽裝成受信任的惡意設(shè)備配對(duì),。從本質(zhì)上說(shuō),,BIAS攻擊利用了藍(lán)牙設(shè)備如何處理長(zhǎng)期連接的漏洞。當(dāng)兩臺(tái)藍(lán)牙設(shè)備配對(duì)后,,它們?cè)谝粋€(gè)“鏈接密鑰 ”上達(dá)成一致,,這樣它們就可以在不經(jīng)過(guò)配對(duì)過(guò)程的情況下重新連接到對(duì)方。
這個(gè)安全漏洞被團(tuán)隊(duì)稱(chēng)為藍(lán)牙冒充攻擊(BIAS),,影響了一系列使用藍(lán)牙的設(shè)備,,包括iPhone、iPad和Mac,。
瑞士洛桑聯(lián)邦理工學(xué)院的研究人員發(fā)現(xiàn),,他們能夠在不知道這個(gè)鏈接密鑰的情況下,欺騙之前配對(duì)過(guò)的設(shè)備的藍(lán)牙地址來(lái)完成認(rèn)證過(guò)程,。
更具體地說(shuō),,當(dāng)攻擊設(shè)備假裝是一個(gè)只支持單邊認(rèn)證的先前受信任的設(shè)備時(shí),該漏洞就會(huì)啟動(dòng)--這是藍(lán)牙中最低的安全設(shè)置。通常情況下,,用戶(hù)的設(shè)備將是驗(yàn)證該連接是否有效的設(shè)備,。然而,通過(guò)使用一種被稱(chēng)為“角色切換”的策略,,攻擊者可以欺騙認(rèn)證,,并與用戶(hù)設(shè)備建立安全連接。
結(jié)合其他藍(lán)牙漏洞,,如藍(lán)牙密鑰協(xié)商(KNOB),,攻擊者可以破壞在安全認(rèn)證模式下運(yùn)行的設(shè)備。一旦BIAS攻擊成功,,被攻擊的設(shè)備就可以被用來(lái)進(jìn)行其他的利用,,包括訪(fǎng)問(wèn)通過(guò)藍(lán)牙發(fā)送的數(shù)據(jù),甚至控制之前配對(duì)的設(shè)備所擁有的功能,。
由于藍(lán)牙連接通常不需要用戶(hù)進(jìn)行明確的交互,,因此BIAS和KNOB攻擊也是隱蔽的,可以在用戶(hù)不知情的情況下進(jìn)行,。
誰(shuí)會(huì)受到BIAS攻擊的威脅?
這個(gè)缺陷只影響到藍(lán)牙基本速率/增強(qiáng)數(shù)據(jù)速率,,也就是經(jīng)典藍(lán)牙。但這仍然使相對(duì)較新的蘋(píng)果設(shè)備受到攻擊,,包括iPhone 8及以上版本,、2017年版 MacBook設(shè)備及以上版本、2018年的iPad機(jī)型及以上版本,。
為了實(shí)施攻擊,,不良行為者需要在易受攻擊設(shè)備的藍(lán)牙范圍內(nèi),并知道之前配對(duì)設(shè)備的藍(lán)牙地址,。對(duì)于一個(gè)熟練的攻擊者來(lái)說(shuō),,找到這些藍(lán)牙地址相對(duì)來(lái)說(shuō)是件小事,即使是隨機(jī)的,。
大家可不必太擔(dān)心,,蘋(píng)果和三星等廠(chǎng)商很可能會(huì)在不久的將來(lái)推出固件或軟件補(bǔ)丁,配合修復(fù)措施,。
歡迎關(guān)注《信息技術(shù)與網(wǎng)絡(luò)安全》公眾號(hào),!