数十亿设备因新的BLSA蓝牙攻击而易受攻击

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

蓝牙黑客并不是什么新鲜事,但是黑客发现了对该协议的全新攻击角度,使数十亿设备容易受到黑客攻击。

普渡大学的一组安全研究人员发现了重新连接蓝牙LE连接时设备进行身份验证的弱点。

Purdue研究小组表示,官方BLE规范在描述实施过程时不够严格,该过程引入了以下缺点。

  • 设备重新连接期间的身份验证是可选的,而不是强制性的。
  • 如果用户的设备无法强制IoT设备对通信的数据进行身份验证,则可能会绕过身份验证。

这意味着黑客可以强制断开连接(例如,通过干扰),然后绕过重新连接验证,然后将包含错误信息的欺骗数据发送到BLE设备,

研究人员发现,BlueZ(基于Linux的IoT设备),Fluoride(安卓)和iOS BLE堆栈都容易受到BLESA攻击,而Windows设备中的BLE堆栈则不受感染。

苹果已经发布了修复程序,但数十亿部Android手机仍然容易受到攻击。

“截至2020年2020月,尽管Apple已为漏洞分配了CVE-9770-10并修复了该漏洞,但我们经过测试的设备(即运行Android XNUMX的Google Pixel XL)中的Android BLE实施仍然很脆弱,”研究人员在上个月发表的论文。

许多物联网设备并非旨在进行更新的设计,并且可能永远脆弱。

请参阅下面演示的hack:

完整的“BLESA:针对蓝牙低功耗中的重新连接的欺骗攻击可以在这里阅读论文[PDFPDF].

通过 网易科技

有关主题的更多信息: 布尔萨, 蓝牙, 破解

发表评论

您的电邮地址不会被公开。 必填带 *