首页 移动互联网络设备正文

部分 iPhone,iPad,Mac 型号容易受到蓝牙的短程攻击_的设备

原标题:部分 iPhone,iPad,Mac 型号容易受到蓝牙的短程攻击

部分 iPhone,iPad,Mac 型号容易受到蓝牙的短程攻击_的设备

一些iPhone,iPad和Mac容易受到通过蓝牙的短程攻击的影响,这可能使他们误以为它们已连接到受信任的设备。这样一来,攻击者就可以通过蓝牙发送和请求数据。

英特尔,高通和三星的各种芯片中都存在相同的安全漏洞,这意味着大量非苹果设备也受到了影响……

该漏洞依赖于模拟以前配对的设备,因此被称为蓝牙假冒攻击(BIAS)。

令人担忧的是,BIAS攻击可能会冒充“从属”或“主控”设备,这意味着可以要求目标设备发送数据或像蓝牙键盘一样接受数据。

该攻击对使用Bluetooth Classic协议的任何设备都有效。这包括一些相对较新的Apple设备,包括:

  • iPhone 8以上
  • 2018年或更早的iPad
  • 2017 MacBook Pro或更旧的版本

它还可以与Google,LG,摩托罗拉,诺基亚和三星的许多智能手机配合使用。

可以使用低成本设备(包括Raspberry Pi)进行攻击

蓝牙标准提供了基于长期配对密钥的认证机制,旨在防止假冒攻击。我们新论文中的BIAS攻击表明这些机制已被破坏,并且攻击者可以利用它们来假冒任何蓝牙主设备或从设备。 我们的攻击符合标准,并且可以与其他攻击(包括KNOB攻击)结合使用。在本文中,我们还描述了攻击的低成本实现方式以及我们使用28种独特的蓝牙芯片对30种独特的蓝牙设备进行评估的结果。 蓝牙经典(Bluetooth Classic)(也称为蓝牙BR / EDR)是一种无线通信协议,通常在低功率设备之间用于在无线耳机和电话之间,或在两个笔记本电脑之间传输数据。蓝牙通信可能包含私人和/或敏感数据,并且蓝牙标准提供了安全功能,以防止他人想要窃听和/或操纵您的信息。 我们发现并利用了蓝牙BR / EDR规范中的一个严重漏洞,该漏洞使攻击者可以破坏任何符合标准的设备的蓝牙安全机制。结果,攻击者可以在没有攻击者的情况下成功地将两者配对后,向主机模拟设备。

这些细节是相当技术性的,并在详细的论文中进行了解释。还有一个一分钟的概述视频,您可以在下面观看。

但是本质是这样。攻击者声称是以前信任的设备,并且还声称仅支持最低级别的蓝牙安全性:单方面身份验证。您的设备同意负责对远程设备进行身份验证,但是攻击者会发送另一个请求,该请求应该是控制身份验证过程的请求(称为角色切换)。由于协议中的错误,您的设备完全同意这一点。然后,攻击者将身份验证发送为OK,并且您的设备信任它。

该研究小组于去年12月向监督蓝牙标准制定的标准组织蓝牙特别兴趣小组(Bluetooth Special Interest Group,Bluetooth Special Interest Group)披露了他们的发现,并推迟公开披露直到现在,以便制定解决方法。 。

蓝牙SIG表示将更新蓝牙核心规范以阻止攻击过程的关键要素(防止目标设备同意不太安全的协议),同时鼓励制造商发布安全补丁攻击成功的可能性较小。

BIAS要求蓝牙范围内的人员进行有针对性的攻击。如果您担心以这种方式成为目标,最好的做法是在不使用蓝牙时保持其关闭状态。偏执的用户还会指示其设备在使用后立即忘记蓝牙设备,并每次重复配对。

评论