近日獲悉,一個(gè)名為BIAS的藍(lán)牙攻擊方式被曝光,暴露出博通、Cypress、蘋(píng)果等企業(yè)的藍(lán)牙設(shè)備和固件上存在嚴(yán)重隱患。
不僅如此,作為藍(lán)牙無(wú)線協(xié)議中的一個(gè)新漏洞,其被廣泛應(yīng)用于現(xiàn)代設(shè)備之間的互聯(lián),例如手機(jī)、平板、筆記本以及IOT設(shè)備。
據(jù)了解,BIAS的全稱(chēng)為“藍(lán)牙模仿攻擊”,源于經(jīng)典版的藍(lán)牙協(xié)議,又稱(chēng)基礎(chǔ)速率/增強(qiáng)數(shù)據(jù)速率(Bluetooth BR / EDR)。
而問(wèn)題則出在了設(shè)備對(duì)密鑰連接的處理上(又稱(chēng)長(zhǎng)期密鑰)。當(dāng)兩個(gè)藍(lán)牙設(shè)備初次配對(duì)進(jìn)行綁定時(shí),其能夠商定生成一個(gè)長(zhǎng)期密鑰,以避免后續(xù)每次都經(jīng)歷冗長(zhǎng)的配對(duì)過(guò)程。
然而,在綁定后的身份驗(yàn)證過(guò)程中,安全研究人員卻發(fā)現(xiàn)了一個(gè)bug。
BIAS允許攻擊者對(duì)先前已配對(duì)/綁定的設(shè)備展開(kāi)身份欺騙,而無(wú)需知曉兩者此前商定的長(zhǎng)期配對(duì)密鑰。
成功后,攻擊者便能完全訪問(wèn)或控制另一端的經(jīng)典版藍(lán)牙設(shè)備。
經(jīng)實(shí)測(cè)發(fā)現(xiàn),各大廠商的智能手機(jī)、平板、筆記本電腦、耳機(jī)以及樹(shù)莓派等芯片上的系統(tǒng),竟然無(wú)一幸免。
由于BIAS攻擊形式基本上波及到了所有藍(lán)牙設(shè)備,因此研究人員早在2019年12月便向制定標(biāo)準(zhǔn)的藍(lán)牙聯(lián)盟進(jìn)行了披露,希望其能夠及時(shí)地修復(fù)該漏洞。
對(duì)此,Bluetooth SIG在今日表示,他們已更新了藍(lán)牙的核心規(guī)范,從而防止強(qiáng)制降級(jí)至經(jīng)典版藍(lán)牙協(xié)議的BIAS身份欺騙攻擊,預(yù)計(jì)藍(lán)牙設(shè)備制造商也會(huì)在未來(lái)幾個(gè)月內(nèi)推出相關(guān)固件更新。
關(guān)鍵詞: 藍(lán)牙攻擊