BIAS蓝牙攻击殃及大量设备 这些厂商无一幸免

[PConline资讯]近日获悉 , 一个名为BIAS的蓝牙攻击方式被曝光 , 暴露出博通、Cypress、苹果、英特尔、三星等企业的蓝牙设备和固件上存在严重隐患 。 不仅如此 , 作为蓝牙无线协议中的一个新漏洞 , 其被广泛应用于现代设备之间的互联 , 例如手机、平板、笔记本以及IOT设备 。
BIAS蓝牙攻击殃及大量设备 这些厂商无一幸免
文章图片

据了解 , BIAS的全称为“蓝牙模仿攻击” , 源于经典版的蓝牙协议 , 又称基础速率/增强数据速率(BluetoothBR/EDR) , 而问题则出在了设备对密钥连接的处理上(又称长期密钥) 。 当两个蓝牙设备初次配对进行绑定时 , 其能够商定生成一个长期密钥 , 以避免后续每次都经历冗长的配对过程 。
然而 , 在绑定后的身份验证过程中 , 安全研究人员却发现了一个bug 。 BIAS允许攻击者对先前已配对/绑定的设备展开身份欺骗 , 而无需知晓两者此前商定的长期配对密钥 。 成功后 , 攻击者便能完全访问或控制另一端的经典版蓝牙设备 。
【BIAS蓝牙攻击殃及大量设备 这些厂商无一幸免】BIAS蓝牙攻击殃及大量设备 这些厂商无一幸免
文章图片

经实测发现 , 各大厂商的智能手机、平板、笔记本电脑、耳机以及树莓派等芯片上的系统 , 竟然无一幸免 。 由于BIAS攻击形式基本上波及到了所有蓝牙设备 , 因此研究人员早在2019年12月便向制定标准的蓝牙联盟进行了披露 , 希望其能够及时地修复该漏洞 。
对此 , BluetoothSIG在今日表示 , 他们已更新了蓝牙的核心规范 , 从而防止强制降级至经典版蓝牙协议的BIAS身份欺骗攻击 , 预计蓝牙设备制造商也会在未来几个月内推出相关固件更新 。


    推荐阅读