應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

藍牙曝新安全漏洞 或?qū)⒃O(shè)備數(shù)據(jù)暴露給黑客

2019-08-20 08:53 網(wǎng)易科技
關(guān)鍵詞:藍牙安全漏洞

導(dǎo)讀:8月17日,據(jù)外媒報道,多位安全研究人員日前在USENIX安全研討會上發(fā)表論文,介紹了一個新發(fā)現(xiàn)的藍牙漏洞,可能會將連接設(shè)備的數(shù)據(jù)暴露給黑客。

研究人員將這個漏洞命名為KNOB攻擊,即藍牙密鑰協(xié)商(Key Negotiation of Bluetooth)的縮寫。黑客可能會削弱藍牙設(shè)備的加密能力,然后窺探通信信息,或發(fā)送偽造信息來接管設(shè)備。

這個漏洞相當聰明:它不是直接破壞加密功能,而是允許黑客首先迫使兩款藍牙設(shè)備使用較弱的加密功能,使破解加密變得更容易。

每次兩個藍牙設(shè)備連接時,它們都會建立新的加密密鑰。如果攻擊者在設(shè)置過程中介入,他們可能會欺騙兩臺設(shè)備,讓它們選擇一個字符相對較少的加密密鑰。

盡管攻擊者仍然需要對其中一臺設(shè)備進行強力攻擊,才能找出確切的密碼,但由于這個漏洞,攻擊可能在更短時間內(nèi)取得效果。

這一切都必須發(fā)生在“相對狹窄的時間窗口內(nèi)”。不過,大多數(shù)使用藍牙設(shè)備的人似乎并不需要太擔心。

為了實施這種攻擊,黑客必須參與藍牙設(shè)備的連接過程,在確定加密密鑰長度時阻止每臺設(shè)備的初始傳輸,并“在很短的時間內(nèi)”廣播自己的消息。黑客還必須在連接范圍內(nèi),并在每次想再次入侵時需要重復(fù)攻擊。

當然,并非所有設(shè)備都容易受到攻擊。這個漏洞只適用于傳統(tǒng)藍牙設(shè)備,不包括低功耗藍牙,后者通常用于低功耗設(shè)備,如可穿戴設(shè)備。如果某些藍牙設(shè)備具有硬編碼的最低密碼強度,那么它們可能會受到保護。

藍牙技術(shù)背后的組織無法修復(fù)這個漏洞,但它將通過建議在易受攻擊的設(shè)備上實現(xiàn)最小密碼長度來防止這個漏洞。目前,“沒有證據(jù)”表明該漏洞被惡意利用。