藍芽發現新漏洞:駭客能假冒裝置身分,繞過認證程序駭入使用者設備

【為什麼我們要挑選這篇文章】藍芽方便的地方,就是能與身邊的設備無線連接;然而瑞士研究指出,駭客能假冒裝置身分,繞過認證程序,駭入使用者的裝置。在物聯網時代,更多裝置聯網,給駭客的入侵通道也增加,使用者該如何防範這類攻擊?(責任編輯:郭家宏)

瑞士洛桑聯邦理工學院(École Polytechnique Fédérale de Lausanne)近日刊出研究報告,揭露藍牙無線通訊協定中的安全漏洞,駭客能夠假冒裝置身分,使用戶的藍牙設備與駭客偽裝的惡意裝置進行配對。

駭客假冒配對裝置,繞過認證程序控制設備

藍牙協定的核心規格中,總計有 6 種核心配置,研究員發現的安全漏洞出現在當中的基本傳輸速率(Basic Rate)和增強資料速率(Enhanced Data Rate)兩種核心配置裏面。

當藍牙設備和裝置透過藍牙配對時,會形成長期連接密鑰,而偽冒藍牙攻擊(Bluetooth Impersonation Attacks;BIAS)就是偽冒通過身分驗證並與用戶的藍牙設備配對過的裝置;它繞過建立安全連接期間的藍牙認證程序,在無需事先得知連接密鑰下,控制其他設備或從中竊取敏感資料。

研究員測試了 28 種藍牙晶片與採用相關晶片的 31 款裝置,發現當中 iPhone 8、Pixel 3、Nokia 7、MacBook Pro 2017、iPad 2018 和第三代 ThinkPad X1,也存有駭客攻擊的風險。

藍牙技術聯盟去年已經接到研究員的通知,承認相關漏洞的存在,也公布了暫時補救措施,建議藍牙供應商應禁止降級至長度低於 7 Octet 的加密金鑰。同時,更新了藍牙核心規範,防止強制降級至經典藍牙協議的偽冒攻擊。

(本文經合作夥伴 Unwire 授權轉載,並同意 TechOrange 編寫導讀與修訂標題,原文標題為 〈藍牙安全漏洞   黑客假冒裝置配對 〉。首圖來源:Unwire

更多關於資安的資訊

華為工程師提交的 Linux 補丁留有資安漏洞?一文解析大家是否真的需要擔心
「全國繳費網」爆無密碼驗證即可挪用他人存款,資安漏洞到底出在哪?
百位學者連署反對!一文解析數位身分證的 4 個資安疑慮


科技報橘 LinkedIn 上線!

最新科技產業動態、技術新突破、專業職能技巧提升 ....... 鎖定 TO  LinkedIn 專業品牌,提升職能與產業 Know-how,躋身產業菁英之列 https://www.linkedin.com/showcase/techorange

點關鍵字看更多相關文章: