技術(shù)
導(dǎo)讀:8月17日,據(jù)外媒報(bào)道,多位安全研究人員日前在USENIX安全研討會(huì)上發(fā)表論文,介紹了一個(gè)新發(fā)現(xiàn)的藍(lán)牙漏洞,可能會(huì)將連接設(shè)備的數(shù)據(jù)暴露給黑客。
研究人員將這個(gè)漏洞命名為KNOB攻擊,即藍(lán)牙密鑰協(xié)商(Key Negotiation of Bluetooth)的縮寫。黑客可能會(huì)削弱藍(lán)牙設(shè)備的加密能力,然后窺探通信信息,或發(fā)送偽造信息來(lái)接管設(shè)備。
這個(gè)漏洞相當(dāng)聰明:它不是直接破壞加密功能,而是允許黑客首先迫使兩款藍(lán)牙設(shè)備使用較弱的加密功能,使破解加密變得更容易。
每次兩個(gè)藍(lán)牙設(shè)備連接時(shí),它們都會(huì)建立新的加密密鑰。如果攻擊者在設(shè)置過(guò)程中介入,他們可能會(huì)欺騙兩臺(tái)設(shè)備,讓它們選擇一個(gè)字符相對(duì)較少的加密密鑰。
盡管攻擊者仍然需要對(duì)其中一臺(tái)設(shè)備進(jìn)行強(qiáng)力攻擊,才能找出確切的密碼,但由于這個(gè)漏洞,攻擊可能在更短時(shí)間內(nèi)取得效果。
這一切都必須發(fā)生在“相對(duì)狹窄的時(shí)間窗口內(nèi)”。不過(guò),大多數(shù)使用藍(lán)牙設(shè)備的人似乎并不需要太擔(dān)心。
為了實(shí)施這種攻擊,黑客必須參與藍(lán)牙設(shè)備的連接過(guò)程,在確定加密密鑰長(zhǎng)度時(shí)阻止每臺(tái)設(shè)備的初始傳輸,并“在很短的時(shí)間內(nèi)”廣播自己的消息。黑客還必須在連接范圍內(nèi),并在每次想再次入侵時(shí)需要重復(fù)攻擊。
當(dāng)然,并非所有設(shè)備都容易受到攻擊。這個(gè)漏洞只適用于傳統(tǒng)藍(lán)牙設(shè)備,不包括低功耗藍(lán)牙,后者通常用于低功耗設(shè)備,如可穿戴設(shè)備。如果某些藍(lán)牙設(shè)備具有硬編碼的最低密碼強(qiáng)度,那么它們可能會(huì)受到保護(hù)。
藍(lán)牙技術(shù)背后的組織無(wú)法修復(fù)這個(gè)漏洞,但它將通過(guò)建議在易受攻擊的設(shè)備上實(shí)現(xiàn)最小密碼長(zhǎng)度來(lái)防止這個(gè)漏洞。目前,“沒(méi)有證據(jù)”表明該漏洞被惡意利用。