藍牙漏洞可能會將設備數據暴露給黑客
由於藍牙標準中新發現的一個漏洞,黑客可能會削弱藍牙設備的加密,隨後窺探通信或接管設備。這個漏洞非常聰明:它不是直接破解加密,而是讓黑客一開始就強迫一對藍牙設備使用較弱的加密,這使得它更容易破解。
每次連接兩個藍牙設備時,它們都會建立新的加密密鑰。如果攻擊者介入該設置過程,他們可能會欺騙兩個設備使用相對較少的字符來生成加密密鑰。攻擊者仍然必須對其中一個設備執行暴力攻擊以找出確切的密碼,但由於這個缺陷,該攻擊具有可行性,可以在較短的時間內發生。
但是似乎大多數人使用藍牙設備時並不需要太擔心這個漏洞。為了執行這種攻擊,黑客必須在藍牙設備連接期間出現,在建立加密密鑰長度時阻止每個設備的初始傳輸,並廣播他們自己的消息,所有這些都必須在段時間內完成,黑客在想要再次入侵時,也必須在藍牙覆蓋範圍內重複發動攻擊。
同時,並非所有設備都易受攻擊。該缺陷僅適用於傳統的藍牙設備,可穿戴設備等藍牙低功耗設備不易受此影響。如果一些藍牙設備具有硬編碼的最小密碼強度,則可能會對其進行保護。藍牙標準組織表示,它無法修復該漏洞,但它會通過建議在易受攻擊的設備上實施最小密碼長度來防止此類攻擊。
目前,沒有證據顯示該漏洞已被惡意使用。一組研究人員在USENIX安全研討會上發表了他們的論文。他們將此漏洞命名為KNOB攻擊,簡稱為“藍牙密鑰協商”攻擊。