蓝牙伪造攻击曝光! 手机、笔电、平板都成目标

▲BIAS是透过Bluetooth Classic规范中的漏洞而实现的,因此任何符合标准蓝牙设备皆可能受到攻击。(图/pixabay)

记者王晓敏综合报导

蓝牙如今已成为各个电子设备中相当普遍的功能之一,不过国外研究团队稍早披露了蓝牙无线通讯协定中的一项漏洞,将使智慧手机笔记型电脑及智慧家居等各种设备暴露在所谓的蓝牙伪造攻击(Bluetooth Impersonation AttackS,BIAS)之中。

研究人员 Daniele Antonioli、Kasper Rasmussen 及 Nils Ole Tippenhauer 表示,BIAS 是透过经典蓝牙无线通讯(Bluetooth Classic)规范中的漏洞而实现的,因此任何符合标准的蓝牙设备皆可能受到攻击。

他们总共测试 30 款主流消费电子产品,其中搭载了超过 28 种不同的蓝牙晶片,包括赛普拉斯半导体(Cypress)、高通苹果英特尔三星及 CSR(Cambridge Silicon Radio),并对其进行 BIAS 攻击,结果显示,所有受测试的设备都容易受到 BIAS 攻击。其测试的产品包括:苹果 iPhone 8、iPhone 7 Plus、iPhone 5S 及 iPhone 6、Macbook Pro 2017、iPad 2018,以及 Google Pixel 2、Pixel 3 等。

▼BIAS 蓝牙攻击受测试设备列表。(图/截自 BIAS 技术论文

两个设备透过蓝牙配对时,将生成一个使设备连接在一起的长期密钥,以免去后续每次都得经历冗长配对过程。该团队指出,BIAS 攻击即是利用蓝牙设备处理长期连接的漏洞,能成功绕过建立安全连接期间的蓝牙认证程序

利用该漏洞,攻击者可以假冒经过身分验证并与对方设备曾配对过的其中一台设备,且无需事先知晓长期密钥,并以此控制其他设备或从中窃取敏感资料

▼BIAS 攻击是利用蓝牙设备处理长期连接的漏洞。(图/取自免费图库 Pixabay)

为此,研究团队于去年 12 月向监督蓝牙制定标准的蓝牙技术联盟(Bluetooth Special Interest Group,Bluetooth SIG)披露该漏洞,并延迟公开至现在,以便联盟能在众所周知前制定解决方案。「一些供应商可能已在其设备上实施了针对该漏洞的解决方法,因此,若用户的设备在 2019 年 12 月后一直未更新,则可能易受到攻击,在该时间后更新设备者,则可能已修复。」

Bluetooth SIG 于稍早发布的新闻稿中宣布,该联盟已更新了蓝牙核心规范以防止强制降级至经典蓝牙协议的 BIAS 身分伪造攻击。

#过期票券浪费!简单3步骤 教你抢救妙招