新漏洞允許駭客偽造可信的藍牙裝置侵入設備,不使用藍牙時請關閉 - 電腦王阿達

新漏洞允許駭客偽造可信的藍牙裝置侵入設備,不使用藍牙時請關閉

藍牙是現在所有手機、筆電與平板電腦的基本配備,由於紛紛取消耳機孔,藍牙耳機也幾乎成了人手一副的周邊,更別提還有智慧手環、手錶等皆以藍牙為連接方式,也因為無所不在,所以讓人們開始忘記它的存在。國外研究單位發現一個新的藍牙漏洞,可讓攻擊者偽裝成可信任的藍牙裝置,並藉由此來對使用者的設備發動藍牙冒充攻擊(BIAS)。

新漏洞允許駭客偽造可信的藍牙裝置侵入設備,不使用藍牙時請關閉

具國外媒體 Appleinsider 的報導,當兩個藍牙設備相配對時,它們會在連接金鑰上取得共識,使得未來彼此重新連接時無須再次進行配對,瑞士洛桑聯邦理工學院的一群學者發現,新的 BIAS 攻擊利用藍牙裝置處理長時間連接的漏洞,欺騙過去配對過的藍牙設備以順利通過身分驗證無須知道連接金鑰。

更具體來說,當攻擊設被偽裝成僅支援單方身分驗證的受信任裝置時,該缺陷就會立刻出現。藍牙的安全設定並不高,用戶的設備通常是用於驗證此連結是否為有效設備,但透過這種角色切換的方式,攻擊者可以欺騙該身分驗證機制,輕鬆與用戶設備建立安全性連接。攻擊者可以與其他藍牙攻擊,例如藍牙密鑰協商(KNOB)結合使用,從而破壞以安全身份驗證模式運行的設備,一旦 BIAS 攻擊成功,攻擊設備就可以用來進行其他連續攻擊,包括訪問透過藍牙發送的數據,甚至控制先前配對設備具有的功能。由於藍牙連接通常不需要明確的用戶交叉驗證,因此 BIAS 和 KNOB 攻擊可以在用戶不知情的情況下隱密進行。

此漏洞僅影響藍牙基本速率/增強數據速率的經典藍牙,但仍然會對相對較新的 Apple 設備造成影響,包括 iPhone 8 和更早版本,2017 MacBook 和更舊版本以及 2018 iPad 和更舊版本。要進行攻擊,駭客必須處於目標設備的藍牙範圍內,並且知道先前配對裝置的藍牙地址,對於熟練的攻擊者而言,即使將這些藍牙地址隨機變化,它們的查找也相對容易。

研究人員已經向藍牙技術聯盟(Bluetooth Special Interest Group,簡稱 SIG)發出警示,該小組已經更新了藍牙核心規範以舒緩該漏洞,Apple 和 Samsung 等製造商很可能會在不久的將來推出帶有此修復程式的韌體或軟體更新。想要將受攻擊的機率降低,你可以在不使用藍牙時關閉藍牙,或通過手動解除過去與之配對的每台設備來確保這些裝置上沒有連接金鑰。

◎資料來源:Appleinsider

您也許會喜歡: