數十億個藍牙設備容易受到新的偏見弱點的影響,這可能是由黑客或惡意意圖的人所針對的。可以利用安全缺陷來控制地球上的任何藍牙連接設備。
當心連接到藍牙
研究人員在藍牙無線協議中發現了一個新的漏洞,可能會影響幾乎所有啟用藍牙的小工具。這包括揚聲器,智能手機,電視以及任何具有藍牙功能的內容。該漏洞稱為藍牙模仿攻擊或命名偏差。
偏置攻擊將能夠影響藍牙協議的經典版本,並且可以由低功率設備使用,因此它們可以傳輸稱為藍牙經典的數據。偏置缺陷鏈接鍵或長期鍵,這些鍵首次將兩個藍牙設備對時產生。然後,設備使用將來可以自動配對的長期鍵。
這紙詳細介紹了該發現的報告,研究人員廣泛解釋了他們如何在鍵入的身份驗證程序中找到錯誤。如果成功可以訪問該設備並繼續進行偏置攻擊,則可以使用黑客使用以前配對的設備的身份。
什麼是偏見攻擊?
"The BIAS attack is possible due to flaws in the Bluetooth specification. As such, any standard-compliant Bluetooth device can be expected to be vulnerable. We conducted BIAS attacks on more than 28 unique Bluetooth chips (by attacking 30 different devices). At the time of writing, we were able to test chips from Cypress, Qualcomm, Apple, Intel, Samsung, and CSR. All devices that we tested were vulnerable偏見攻擊。”
一旦他們能夠在去年12月創建和披露這一重大缺陷,就已經有供應商實施了潛在脆弱性的變更。但是,並非所有人都是安全的,數十億仍然很容易受到這些偏見的攻擊。
但是,這一切都是一件好事,這是因為啟動成功的攻擊並不像看上去那樣容易,因為黑客應該足夠接近設備,以便能夠與藍牙距離配對。
Techradar Pro就偏見攻擊就與藍牙特殊興趣小組或SIG進行了交談。一位發言人解釋說,他們與開發人員和安全研究界密切合作,以保護所有藍牙設備。
“藍牙特別興趣小組(SIG)優先考慮安全性,這些規範包括一系列功能,為開發人員提供了確保藍牙設備之間的通信所需的工具。SIG還為開發人員社區提供了教育資源,以幫助他們在其藍牙產品中實現適當的易於識別的易於識別的脆弱性響應計劃,以確定易於識別的漏洞,以識別確定性的範圍。