藍牙曝新安全漏洞 或?qū)⒃O(shè)備數(shù)據(jù)暴露給黑客

MSCBSC訊8月17日消息,據(jù)外媒報道,多位安全研究人員日前在USENIX安全研討會上發(fā)表論文,介紹了一個新發(fā)現(xiàn)的藍牙漏洞,可能會將連接設(shè)備的數(shù)據(jù)暴露給黑客。

研究人員將這個漏洞命名為KNOB攻擊,即藍牙密鑰協(xié)商(Key Negotiation of Bluetooth)的縮寫。黑客可能會削弱藍牙設(shè)備的加密能力,然后窺探通信信息,或發(fā)送偽造信息來接管設(shè)備。

這個漏洞相當(dāng)聰明:它不是直接破壞加密功能,而是允許黑客首先迫使兩款藍牙設(shè)備使用較弱的加密功能,使破解加密變得更容易。

每次兩個藍牙設(shè)備連接時,它們都會建立新的加密密鑰。如果攻擊者在設(shè)置過程中介入,他們可能會欺騙兩臺設(shè)備,讓它們選擇一個字符相對較少的加密密鑰。

盡管攻擊者仍然需要對其中一臺設(shè)備進行強力攻擊,才能找出確切的密碼,但由于這個漏洞,攻擊可能在更短時間內(nèi)取得效果。

這一切都必須發(fā)生在“相對狹窄的時間窗口內(nèi)”。不過,大多數(shù)使用藍牙設(shè)備的人似乎并不需要太擔(dān)心。

為了實施這種攻擊,黑客必須參與藍牙設(shè)備的連接過程,在確定加密密鑰長度時阻止每臺設(shè)備的初始傳輸,并“在很短的時間內(nèi)”廣播自己的消息。黑客還必須在連接范圍內(nèi),并在每次想再次入侵時需要重復(fù)攻擊。

當(dāng)然,并非所有設(shè)備都容易受到攻擊。這個漏洞只適用于傳統(tǒng)藍牙設(shè)備,不包括低功耗藍牙,后者通常用于低功耗設(shè)備,如可穿戴設(shè)備。如果某些藍牙設(shè)備具有硬編碼的最低密碼強度,那么它們可能會受到保護。

藍牙技術(shù)背后的組織無法修復(fù)這個漏洞,但它將通過建議在易受攻擊的設(shè)備上實現(xiàn)最小密碼長度來防止這個漏洞。目前,“沒有證據(jù)”表明該漏洞被惡意利用。(小。


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點本月熱點

     

      最熱通信招聘

      最新招聘信息