苹果专家对多达 30个蓝牙设备进行了安全漏洞测试

安全设备/系统

153人已加入

描述

研究人员披露了一个被称为 BIAS 的蓝牙安全漏洞,攻击者可能会利用该漏洞欺骗远程配对的设备。

作为一种广泛应用于数十亿台设备使用的无线通信。蓝牙(BR/EDR)标准包括了传统的身份验证过程和安全的验证过程。两个蓝牙设备如果要建立加密连接,则必须使用链接密钥相互配对。

但一旦两个蓝牙设备成功配对连接后,下一次它们能够不经过配对过程而重新连接。BIAS 攻击就利用了这一点,影响数十亿蓝牙设备。

A 和 B 是两个曾经建立过连接的正常蓝牙设备。然后,攻击者的攻击目标选为 B,这时候,他只需要知道 A 的蓝牙地址,然后拿出一个设备用来冒充 A,我们称之为 A’。

当 A’出现在 B 的无线范围内,并且伪装成是一个只支持单边认证的设备 A,这时候,漏洞就会启动,A’瞒天过海,和 B 成功建立连接,并且可能在攻击成功后,利用 B 设备获取相关权限,传输数据等。

根据报告,此漏洞影响了蓝牙基本速率 / 增强数据速率,其中,iPhone8 及以上版本、2017 年版 MacBook 设备及以上版本、2018 年的 iPad 机型及以上版本同样易受攻击。而专家对多达 30 个蓝牙设备进行了测试,发现它们也容易受到 BIAS 攻击。

最后,BIAS 是第一个被发现的与蓝牙安全连接建立身份验证、对抗角色切换以及安全连接降级有关的问题,又因为建立蓝牙安全连接不需要用户交互,因此攻击是隐蔽的,危害更大。

尽管蓝牙特别兴趣小组(SIG)已经更新了蓝牙核心规范来缓解这一漏洞,但仍需谨慎,后续关注苹果等厂商是否推出固件或软件补丁,配合修复措施。
       责任编辑:pj

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分