据了解,BIAS的全称为“蓝牙模仿攻击”,源于经典版的蓝牙协议,又称基础速率 / 增强数据速率(Bluetooth BR / EDR),而问题则出在了设备对密钥连接的处理上(又称长期密钥)。当两个蓝牙设备初次配对进行绑定时,其能够商定生成一个长期密钥,以避免后续每次都经历冗长的配对过程。
然而,在绑定后的身份验证过程中,安全研究人员却发现了一个 bug 。BIAS允许攻击者对先前已配对 / 绑定的设备展开身份欺骗,而无需知晓两者此前商定的长期配对密钥。成功后,攻击者便能完全访问或控制另一端的经典版蓝牙设备。
经实测发现,各大厂商的智能手机、平板、笔记本电脑、耳机以及树莓派等芯片上的系统,竟然无一幸免。由于BIAS攻击形式基本上波及到了所有蓝牙设备,因此研究人员早在2019年12月便向制定标准的蓝牙联盟进行了披露,希望其能够及时地修复该漏洞。
对此,Bluetooth SIG在今日表示,他们已更新了蓝牙的核心规范,从而防止强制降级至经典版蓝牙协议的BIAS身份欺骗攻击,预计蓝牙设备制造商也会在未来几个月内推出相关固件更新。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理