您現在的位置是:首頁 >手機 > 2021-07-01 08:15:53 來源:
藍牙漏洞可能會將設備數據暴露給黑客
導讀 由于標準中新發現的漏洞,快速行為的黑客可能能夠削弱藍牙設備的加密并隨后窺探通信或發送偽造的黑客以接管設備。
這個漏洞非常聰明
由于標準中新發現的漏洞,快速行為的黑客可能能夠削弱藍牙設備的加密并隨后窺探通信或發送偽造的黑客以接管設備。
這個漏洞非常聰明:它不是直接破解加密,而是讓黑客一開始就強迫一對藍牙設備使用較弱的加密,這使得它更容易破解。每次連接兩個藍牙設備時,它們都會建立新的加密密鑰。如果攻擊者介入該設置過程,他們可能會欺騙兩個設備使用相對較少的字符來加密加密密鑰。攻擊者仍然必須對其中一個設備執行暴力攻擊以找出確切的密碼,但由于這個缺陷,該攻擊可能在可實現的時間內發生。
這一切都必須“在一個狹窄的時間窗口內”發生
但是,似乎大多數人使用藍牙設備并不需要太擔心。為了執行這種攻擊,黑客必須在藍牙設備連接期間出現,在建立加密密鑰長度時阻止每個設備的初始傳輸,并廣播他們自己的消息,“所有都在一個狹窄的時間窗口內”,組織說標準背后。黑客也必須在范圍內并且每次他們想要再次入侵時重復攻擊。
并非所有設備都易受攻擊。該缺陷僅適用于傳統的藍牙設備(不是藍牙低功耗,經常用于可穿戴設備等低功耗設備),如果一些藍牙設備具有硬編碼的最小密碼強度,則可能會對其進行保護。藍牙背后的組織無法修復該漏洞,但它會通過建議在易受攻擊的設備上實施最小密碼長度來防止它向前發展。
目前,“沒有證據”該漏洞已被惡意使用。一組研究人員在USENIX安全研討會上發表了他們的論文。他們將此漏洞命名為KNOB攻擊,簡稱為“藍牙密鑰協商”。