蓝牙曝新安全漏洞 或将设备数据暴露给黑客

MSCBSC讯8月17日消息,据外媒报道,多位安全研究人员日前在USENIX安全研讨会上发表论文,介绍了一个新发现的蓝牙漏洞,可能会将连接设备的数据暴露给黑客。

研究人员将这个漏洞命名为KNOB攻击,即蓝牙密钥协商(Key Negotiation of Bluetooth)的缩写。黑客可能会削弱蓝牙设备的加密能力,然后窥探通信信息,或发送伪造信息来接管设备。

这个漏洞相当聪明:它不是直接破坏加密功能,而是允许黑客首先迫使两款蓝牙设备使用较弱的加密功能,使破解加密变得更容易。

每次两个蓝牙设备连接时,它们都会建立新的加密密钥。如果攻击者在设置过程中介入,他们可能会欺骗两台设备,让它们选择一个字符相对较少的加密密钥。

尽管攻击者仍然需要对其中一台设备进行强力攻击,才能找出确切的密码,但由于这个漏洞,攻击可能在更短时间内取得效果。

这一切都必须发生在“相对狭窄的时间窗口内”。不过,大多数使用蓝牙设备的人似乎并不需要太担心。

为了实施这种攻击,黑客必须参与蓝牙设备的连接过程,在确定加密密钥长度时阻止每台设备的初始传输,并“在很短的时间内”广播自己的消息。黑客还必须在连接范围内,并在每次想再次入侵时需要重复攻击。

当然,并非所有设备都容易受到攻击。这个漏洞只适用于传统蓝牙设备,不包括低功耗蓝牙,后者通常用于低功耗设备,如可穿戴设备。如果某些蓝牙设备具有硬编码的最低密码强度,那么它们可能会受到保护。

蓝牙技术背后的组织无法修复这个漏洞,但它将通过建议在易受攻击的设备上实现最小密码长度来防止这个漏洞。目前,“没有证据”表明该漏洞被恶意利用。(小小)


微信扫描分享本文到朋友圈
扫码关注5G通信官方公众号,免费领取以下5G精品资料
  • 1、回复“LTBPS”免费领取《《中国联通5G终端白皮书》
  • 2、回复“ZGDX”免费领取《中国电信5GNTN技术白皮书
  • 3、回复“TXSB”免费领取《通信设备安装工程施工工艺图解
  • 4、回复“YDSL”免费领取《中国移动算力并网白皮书
  • 5、回复“5GX3”免费领取《R1623501-g605G的系统架构1
  • 7、回复“6G31”免费领取《基于云网融合的6G关键技术白皮书
  • 8、回复“IM6G”免费领取《6G典型场景和关键能力白皮书
  • 本周热点本月热点

     

      最热通信招聘

      最新招聘信息

    最新技术文章

    最新论坛贴子