導讀:8月17日,據(jù)外媒報道,多位安全研究人員日前在USENIX安全研討會上發(fā)表論文,介紹了一個新發(fā)現(xiàn)的藍牙漏洞,可能會將連接設備的數(shù)據(jù)暴露給黑客。
研究人員將這個漏洞命名為KNOB攻擊,即藍牙密鑰協(xié)商(Key Negotiation of Bluetooth)的縮寫。黑客可能會削弱藍牙設備的加密能力,然后窺探通信信息,或發(fā)送偽造信息來接管設備。
這個漏洞相當聰明:它不是直接破壞加密功能,而是允許黑客首先迫使兩款藍牙設備使用較弱的加密功能,使破解加密變得更容易。
每次兩個藍牙設備連接時,它們都會建立新的加密密鑰。如果攻擊者在設置過程中介入,他們可能會欺騙兩臺設備,讓它們選擇一個字符相對較少的加密密鑰。
盡管攻擊者仍然需要對其中一臺設備進行強力攻擊,才能找出確切的密碼,但由于這個漏洞,攻擊可能在更短時間內取得效果。
這一切都必須發(fā)生在“相對狹窄的時間窗口內”。不過,大多數(shù)使用藍牙設備的人似乎并不需要太擔心。
為了實施這種攻擊,黑客必須參與藍牙設備的連接過程,在確定加密密鑰長度時阻止每臺設備的初始傳輸,并“在很短的時間內”廣播自己的消息。黑客還必須在連接范圍內,并在每次想再次入侵時需要重復攻擊。
當然,并非所有設備都容易受到攻擊。這個漏洞只適用于傳統(tǒng)藍牙設備,不包括低功耗藍牙,后者通常用于低功耗設備,如可穿戴設備。如果某些藍牙設備具有硬編碼的最低密碼強度,那么它們可能會受到保護。
藍牙技術背后的組織無法修復這個漏洞,但它將通過建議在易受攻擊的設備上實現(xiàn)最小密碼長度來防止這個漏洞。目前,“沒有證據(jù)”表明該漏洞被惡意利用。