BIAS藍牙身份欺騙攻擊波及大量設備
近日曝光的BIAS藍牙攻擊,揭示了蘋果、博通、Cypress、英特爾、三星等企業的藍牙設備和固件上存在的嚴重隱患。研究人員指出,作為藍牙無線協議中的一個新漏洞,其被廣泛應用於現代設備的互聯,比如智能手機、平板、筆記本電腦、以及物聯網設備。BIAS的全稱為“藍牙模仿攻擊”,該漏洞源於經典版的藍牙協議,又稱基礎速率/增強數據速率(Bluetooth BR / EDR)。
視頻截圖(來自:FrancoZappa | PDF)
據悉,問題出在設備對密鑰連接的處理上(又稱長期密鑰)。當兩個藍牙設備初次配對(綁定)時,其能夠商定生成一個長期密鑰,以避免後續每次都經歷冗長的配對過程。
遺憾的是,在綁定後的身份驗證過程中,研究人員卻發現了一個bug 。該漏洞使得攻擊者能夠對先前已配對/ 綁定的設備展開身份欺騙,而無需知曉兩者此前商定的長期配對密鑰。
一旦得逞,攻擊者便可完全訪問或控制另一端的經典版藍牙設備。實測發現,各大廠商的智能手機、平板、筆記本電腦、耳機、以及樹莓派等片上系統,竟然無一倖免。
BIAS – Bluetooth Impersonation AttackS(via)
鑑於這種攻擊形式基本上影響到了所有藍牙設備,因此研究人員早在2019 年12 月便向制定標準的藍牙聯盟進行了披露,以期能夠及時地修復該漏洞。
Bluetooth SIG 在今日的新聞稿中稱,他們已經更新了藍牙的核心規範,以防止強制降級至經典版藍牙協議的BIAS 身份欺騙攻擊,預計藍牙設備製造商也會在未來幾個月內推出相關固件更新。