研究人員發(fā)現(xiàn)了一個名為KNOB的攻擊方式。它讓攻擊者得以對藍牙設備的配對過程進行干擾,從而使連接的加密密鑰變得比預期中更短。這導致攻擊者能夠很容易地強行進入連接,并且監(jiān)視設備之間共享的數(shù)據(jù).

騰訊科技訊 8月13日消息,據(jù)國外媒體報道,一組研究人員發(fā)現(xiàn)了一個藍牙技術的關鍵漏洞,該漏洞會使無線設備暴露在數(shù)字入侵之下。藍牙SIG是一個監(jiān)督藍牙技術標準的組織,這個組織發(fā)布了一個通知,研究人員發(fā)現(xiàn)了一個名為Key Negotiation of Bluetooth(簡稱KNOB)的攻擊方式。它讓攻擊者得以對藍牙設備的配對過程進行干擾,從而使連接的加密密鑰變得比預期中更短。這導致攻擊者能夠很容易地強行進入連接,并且監(jiān)視設備之間共享的數(shù)據(jù),例如手機和音箱之間、或是兩部手機之間所共享的數(shù)據(jù)。
攻擊者甚至還可以在此前已經(jīng)完成配對的設備之間利用這個漏洞,這使得情況變得更加嚴峻。研究人員在其發(fā)表的論文中表示,這個漏洞影響的是使用Bluetooth BR/EDR(或Bluetooth Classic)進行連接的設備。只有在建立連接的兩個設備都存在此漏洞時,攻擊才會生效。然而,研究人員所測試的所有藍牙芯片都存在這個漏洞。KNOB的官網(wǎng)上寫到:
“由于藍牙規(guī)格存在缺陷,讓KNOB攻擊成為了可能。因此,任何符合標準的藍牙設備都可能暴露在攻擊之下。我們對超過17種藍牙芯片進行了測試(嘗試攻擊了24種不同的設備)。截止到論文寫作之時,我們已經(jīng)對博通、高通、蘋果、英特爾和Chiony等制造商的芯片進行了測試。我們所測試的所有設備都可以遭到KNOB攻擊。“
為了修復這個漏洞,蘋果和微軟等科技巨頭都已經(jīng)推出了修補程序,藍牙核心規(guī)范(Bluetooth Core Specification)也被修改為要求最小加密密鑰長度。然而,為了讓這些措施對研究人員所說的“對所有藍牙用戶的安全和隱私的嚴重威脅“起作用,用戶必須在修復程序推出后更新他們的設備。
特別提醒:本網(wǎng)內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內容未經(jīng)本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網(wǎng)有任何內容侵犯您的權益,請及時聯(lián)系我們,本站將會在24小時內處理完畢。