Boffins披露了一个被称为BIAS的蓝牙安全漏洞,攻击者可能会利用该漏洞欺骗远程配对的设备。
作为一种广泛应用于数十亿台设备使用的无线通信。蓝牙(BR/EDR)标准包括了传统的身份验证过程和安全的验证过程。两个蓝牙设备如果要建立加密连接,则必须使用链接密钥相互配对。但一旦两个蓝牙设备成功配对连接后,下一次它们能够不经过配对过程而重新连接。
BIAS攻击就利用了这一点,影响数十亿蓝牙设备。
A和B是两个曾经建立过连接的正常蓝牙设备。然后,攻击者的攻击目标选为B,这时候,他只需要知道A的蓝牙地址,然后拿出一个设备用来冒充A,我们称之为A’。
当A’出现在B的无线范围内,并且伪装成是一个只支持单边认证的设备A,这时候,漏洞就会启动,A’瞒天过海,和B成功建立连接,并且可能在攻击成功后,利用B设备获取相关权限,传输数据等。
根据报告,此漏洞影响了蓝牙基本速率/增强数据速率,其中,iPhone8及以上版本、2017年版MacBook设备及以上版本、2018年的iPad机型及以上版本同样易受攻击。而专家对多达30个蓝牙设备进行了测试,发现它们也容易受到BIAS攻击。
最后,BIAS是第一个被发现的与蓝牙安全连接建立身份验证、对抗角色切换以及安全连接降级有关的问题,又因为建立蓝牙安全连接不需要用户交互,因此攻击是隐蔽的,危害更大。尽管蓝牙特别兴趣小组(SIG)已经更新了蓝牙核心规范来缓解这一漏洞,但仍需谨慎,后续关注苹果等厂商是否推出固件或软件补丁,配合修复措施。