BIAS藍(lán)牙攻擊殃及大博通、Cypress、蘋果大量設(shè)備
據(jù)近日消息,一個名為BIAS的藍(lán)牙攻擊方式被曝光,暴露出博通、Cypress、蘋果等企業(yè)的藍(lán)牙設(shè)備和固件上存在嚴(yán)重隱患。
據(jù)了解,BIAS的全稱為“藍(lán)牙模仿攻擊”,源于經(jīng)典版的藍(lán)牙協(xié)議,又稱基礎(chǔ)速率/增強(qiáng)數(shù)據(jù)速率(Bluetooth BR / EDR)。
不僅如此,作為藍(lán)牙無線協(xié)議中的一個新漏洞,其被廣泛應(yīng)用于現(xiàn)代設(shè)備之間的互聯(lián),例如手機(jī)、平板、筆記本以及IOT設(shè)備。
而問題則出在了設(shè)備對密鑰連接的處理上(又稱長期密鑰)。當(dāng)兩個藍(lán)牙設(shè)備初次配對進(jìn)行綁定時,其能夠商定生成一個長期密鑰,以避免后續(xù)每次都經(jīng)歷冗長的配對過程。
然而,在綁定后的身份驗證過程中,安全研究人員卻發(fā)現(xiàn)了一個bug。
BIAS允許攻擊者對先前已配對/綁定的設(shè)備展開身份欺騙,而無需知曉兩者此前商定的長期配對密鑰。
成功后,攻擊者便能完全訪問或控制另一端的經(jīng)典版藍(lán)牙設(shè)備。
經(jīng)實測發(fā)現(xiàn),各大廠商的智能手機(jī)、平板、筆記本電腦、耳機(jī)以及樹莓派等芯片上的系統(tǒng),竟然無一幸免。
由于BIAS攻擊形式基本上波及到了所有藍(lán)牙設(shè)備,因此研究人員早在2019年12月便向制定標(biāo)準(zhǔn)的藍(lán)牙聯(lián)盟進(jìn)行了披露,希望其能夠及時地修復(fù)該漏洞。
對此,Bluetooth SIG在今日表示,他們已更新了藍(lán)牙的核心規(guī)范,從而防止強(qiáng)制降級至經(jīng)典版藍(lán)牙協(xié)議的BIAS身份欺騙攻擊。
預(yù)計藍(lán)牙設(shè)備制造商也會在未來幾個月內(nèi)推出相關(guān)固件更新。