數十億設備因新的BLSA藍牙攻擊而易受攻擊

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

藍牙黑客並不是什麼新鮮事,但是黑客發現了對該協議的全新攻擊角度,使數十億設備容易受到黑客攻擊。

普渡大學的一組安全研究人員發現了重新連接藍牙LE連接時設備進行身份驗證的弱點。

Purdue研究小組表示,官方BLE規範在描述實施過程時不夠嚴格,該過程引入了以下缺點。

  • 設備重新連接期間的身份驗證是可選的,而不是強制性的。
  • 如果用戶的設備無法強制IoT設備對通信的數據進行身份驗證,則可能會繞過身份驗證。

這意味著黑客可以強制斷開連接(例如,通過乾擾),然後繞過重新連接驗證,並將包含錯誤信息的欺騙數據發送到BLE設備,

研究人員發現,BlueZ(基於 Linux 的物聯網設備)、Fluoride (Android) 和 iOS BLE 堆棧都容易受到 BLESA 攻擊,而 Windows 設備中的 BLE 堆棧則免疫。

蘋果已經發布了修復程序,但數十億部Android手機仍然容易受到攻擊。

“截至2020年2020月,儘管Apple已為漏洞分配了CVE-9770-10並修復了該漏洞,但我們經過測試的設備(即運行Android XNUMX的Google Pixel XL)中的Android BLE實施仍然很脆弱,”研究人員在上個月發表的論文。

許多物聯網設備並非旨在進行更新的設計,並且可能永遠脆弱。

請參閱下面演示的hack:

完整的“BLESA:針對藍牙低功耗中的重新連接的欺騙攻擊可以在這裡閱讀論文[PDFPDF].

通過 網易科技

有關主題的更多資訊: 布爾薩, 藍牙, 破解

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *