▲BIAS是透過Bluetooth Classic規範中的漏洞而實現的,因此任何符合標準的藍牙設備皆可能受到攻擊。(圖/pixabay)
記者王曉敏/綜合報導
藍牙如今已成為各個電子設備中相當普遍的功能之一,不過國外研究團隊稍早披露了藍牙無線通訊協定中的一項漏洞,將使智慧型手機、筆記型電腦及智慧家居等各種設備暴露在所謂的藍牙偽造攻擊(Bluetooth Impersonation AttackS,BIAS)之中。
研究人員 Daniele Antonioli、Kasper Rasmussen 及 Nils Ole Tippenhauer 表示,BIAS 是透過經典藍牙無線通訊(Bluetooth Classic)規範中的漏洞而實現的,因此任何符合標準的藍牙設備皆可能受到攻擊。
他們總共測試 30 款主流消費電子產品,其中搭載了超過 28 種不同的藍牙晶片,包括賽普拉斯半導體(Cypress)、高通、蘋果、英特爾、三星及 CSR(Cambridge Silicon Radio),並對其進行 BIAS 攻擊,結果顯示,所有受測試的設備都容易受到 BIAS 攻擊。其測試的產品包括:蘋果 iPhone 8、iPhone 7 Plus、iPhone 5S 及 iPhone 6、Macbook Pro 2017、iPad 2018,以及 Google Pixel 2、Pixel 3 等。
▼BIAS 藍牙攻擊受測試設備列表。(圖/截自 BIAS 技術論文)
兩個設備透過藍牙配對時,將生成一個使設備連接在一起的長期密鑰,以免去後續每次都得經歷的冗長配對過程。該團隊指出,BIAS 攻擊即是利用藍牙設備處理長期連接的漏洞,能成功繞過建立安全連接期間的藍牙認證程序。
利用該漏洞,攻擊者可以假冒經過身分驗證並與對方設備曾配對過的其中一台設備,且無需事先知曉長期密鑰,並以此控制其他設備或從中竊取敏感資料。
▼BIAS 攻擊是利用藍牙設備處理長期連接的漏洞。(圖/取自免費圖庫 Pixabay)
為此,研究團隊於去年 12 月向監督藍牙制定標準的藍牙技術聯盟(Bluetooth Special Interest Group,Bluetooth SIG)披露該漏洞,並延遲公開至現在,以便聯盟能在眾所周知前制定解決方案。「一些供應商可能已在其設備上實施了針對該漏洞的解決方法,因此,若用戶的設備在 2019 年 12 月後一直未更新,則可能易受到攻擊,在該時間後更新設備者,則可能已修復。」
Bluetooth SIG 於稍早發布的新聞稿中宣布,該聯盟已更新了藍牙核心規範以防止強制降級至經典藍牙協議的 BIAS 身分偽造攻擊。
讀者迴響