关闭 家电网微信二维码

首页| 新闻| 产品| Discover| 智能手表| 数字家庭| 智能盒子| 空调| 电冰箱| 洗衣机| 厨房卫浴| 生活电器| 专题| 微发现| 标签| 论坛| @家电网

首页| 新闻| 产品| Discover| 智能手表| 数字家庭| 智能盒子| 空调| 电冰箱| 洗衣机| 厨房卫浴| 生活电器| 专题| 微发现| 标签| 论坛| @家电网

首页 手机通讯 通讯·新闻 正文

新的安全漏洞让攻击者伪造出可信的蓝牙外设

字号:TT 2020-05-21 09:22 来源:中关村在线

家电网-HEA.CN报道:国外某研究团队披露了一个新的漏洞,可以让攻击者欺骗现代蓝牙设备,使其与伪装成受信任的恶意设备配对。这个安全漏洞被团队称为蓝牙冒充攻击(BIAS),影响了一系列使用蓝牙的设备,包括iPhone、iPad和Mac。

据外媒,国外某研究团队披露了一个新的漏洞,可以让攻击者欺骗现代蓝牙设备,使其与伪装成受信任的恶意设备配对。这个安全漏洞被团队称为蓝牙冒充攻击(BIAS),影响了一系列使用蓝牙的设备,包括iPhone、iPad和Mac。

新的蓝牙漏洞被发现新的蓝牙漏洞被发现

从本质上说,BIAS攻击利用了蓝牙设备如何处理长期连接的漏洞。当两台蓝牙设备配对后,它们在一个“链接密钥 ”上达成一致,这样它们就可以在不经过配对过程的情况下重新连接到对方。瑞士洛桑联邦理工学院的研究人员发现,他们能够在不知道这个链接密钥的情况下,欺骗之前配对过的设备的蓝牙地址来完成认证过程。

具体地说,当攻击设备假装是一个只支持单边认证的先前受信任的设备时,该漏洞就会启动--这是蓝牙中最低的安全设置。通常情况下,用户的设备将是验证该连接是否有效的设备。然而,通过使用一种被称为“角色切换”的策略,攻击者可以欺骗认证,并与用户设备建立安全连接。

结合其他蓝牙漏洞,如蓝牙密钥协商(KNOB),攻击者可以破坏在安全认证模式下运行的设备。一旦BIAS攻击成功,被攻击的设备就可以被用来进行其他的利用,包括访问通过蓝牙发送的数据,甚至控制之前配对的设备所拥有的功能。

由于蓝牙连接通常不需要用户进行明确的交互,因此BIAS和KNOB攻击也是隐蔽的,可以在用户不知情的情况下进行。

(家电网® HEA.CN)

责任编辑:编辑K组

已有0人参与

网友评论

用户名: 快速登录

家电网微博


热点推荐