數十億設備因新的BLSA藍牙攻擊而易受攻擊
2分鐘讀
發表於
請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多
藍牙黑客並不是什麼新鮮事,但是黑客發現了對該協議的全新攻擊角度,使數十億設備容易受到黑客攻擊。
普渡大學的一組安全研究人員發現了重新連接藍牙LE連接時設備進行身份驗證的弱點。
Purdue研究小組表示,官方BLE規範在描述實施過程時不夠嚴格,該過程引入了以下缺點。
- 設備重新連接期間的身份驗證是可選的,而不是強制性的。
- 如果用戶的設備無法強制IoT設備對通信的數據進行身份驗證,則可能會繞過身份驗證。
這意味著黑客可以強制斷開連接(例如,通過乾擾),然後繞過重新連接驗證,並將包含錯誤信息的欺騙數據發送到BLE設備,
研究人員發現,BlueZ(基於 Linux 的物聯網設備)、Fluoride (Android) 和 iOS BLE 堆棧都容易受到 BLESA 攻擊,而 Windows 設備中的 BLE 堆棧則免疫。
蘋果已經發布了修復程序,但數十億部Android手機仍然容易受到攻擊。
“截至2020年2020月,儘管Apple已為漏洞分配了CVE-9770-10並修復了該漏洞,但我們經過測試的設備(即運行Android XNUMX的Google Pixel XL)中的Android BLE實施仍然很脆弱,”研究人員在上個月發表的論文。
許多物聯網設備並非旨在進行更新的設計,並且可能永遠脆弱。
請參閱下面演示的hack:
完整的“BLESA:針對藍牙低功耗中的重新連接的欺騙攻擊可以在這裡閱讀論文[PDF, PDF].
通過 網易科技