回覆列表
  • 1 # cnBeta

    近日曝光的 BIAS 藍芽攻擊,揭示了蘋果、博通、Cypress、英特爾、三星等企業的藍芽裝置和韌體上存在的嚴重隱患。

    研究人員指出,作為藍芽無線協議中的一個新漏洞,其被廣泛應用於現代裝置的互聯,比如智慧手機、平板、膝上型電腦、以及物聯網裝置。

    BIAS 的全稱為“藍芽模仿攻擊”,該漏洞源於經典版的藍芽協議,又稱基礎速率 / 增強資料速率(Bluetooth BR / EDR)。

    【影片截圖,來自:FrancoZappa / GitHub】

    據悉,問題出在裝置對金鑰連線的處理上(又稱長期金鑰)。當兩個藍芽裝置初次配對(繫結)時,其能夠商定生成一個長期金鑰,以避免後續每次都經歷冗長的配對過程。

    遺憾的是,在繫結後的身份驗證過程中,研究人員卻發現了一個 bug 。該漏洞使得攻擊者能夠對先前已配對 / 繫結的裝置展開身份欺騙,而無需知曉兩者此前商定的長期配對金鑰。

    一旦得逞,攻擊者便可完全訪問或控制另一端的經典版藍芽裝置。實測發現,各大廠商的智慧手機、平板、膝上型電腦、耳機、以及樹莓派等片上系統,竟然無一倖免。

    【BIAS - Bluetooth Impersonation AttackS】

    鑑於這種攻擊形式基本上影響到了所有藍芽裝置,因此研究人員早在 2019 年 12 月便向制定標準的藍芽聯盟進行了披露,以期能夠及時地修復該漏洞。

    Bluetooth SIG 在今日的新聞稿中稱,他們已經更新了藍芽的核心規範,以防止強制降級至經典版藍芽協議的 BIAS 身份欺騙攻擊,預計藍芽裝置製造商也會在未來幾個月內推出相關韌體更新。

  • 中秋節和大豐收的關聯?
  • 列夫托爾斯泰描寫外貌運用了什麼描寫方法?