您現(xiàn)在的位置是:首頁 >手機(jī) > 2021-07-01 08:15:53 來源:
藍(lán)牙漏洞可能會將設(shè)備數(shù)據(jù)暴露給黑客
由于標(biāo)準(zhǔn)中新發(fā)現(xiàn)的漏洞,快速行為的黑客可能能夠削弱藍(lán)牙設(shè)備的加密并隨后窺探通信或發(fā)送偽造的黑客以接管設(shè)備。
這個漏洞非常聰明:它不是直接破解加密,而是讓黑客一開始就強(qiáng)迫一對藍(lán)牙設(shè)備使用較弱的加密,這使得它更容易破解。每次連接兩個藍(lán)牙設(shè)備時,它們都會建立新的加密密鑰。如果攻擊者介入該設(shè)置過程,他們可能會欺騙兩個設(shè)備使用相對較少的字符來加密加密密鑰。攻擊者仍然必須對其中一個設(shè)備執(zhí)行暴力攻擊以找出確切的密碼,但由于這個缺陷,該攻擊可能在可實(shí)現(xiàn)的時間內(nèi)發(fā)生。
這一切都必須“在一個狹窄的時間窗口內(nèi)”發(fā)生
但是,似乎大多數(shù)人使用藍(lán)牙設(shè)備并不需要太擔(dān)心。為了執(zhí)行這種攻擊,黑客必須在藍(lán)牙設(shè)備連接期間出現(xiàn),在建立加密密鑰長度時阻止每個設(shè)備的初始傳輸,并廣播他們自己的消息,“所有都在一個狹窄的時間窗口內(nèi)”,組織說標(biāo)準(zhǔn)背后。黑客也必須在范圍內(nèi)并且每次他們想要再次入侵時重復(fù)攻擊。
并非所有設(shè)備都易受攻擊。該缺陷僅適用于傳統(tǒng)的藍(lán)牙設(shè)備(不是藍(lán)牙低功耗,經(jīng)常用于可穿戴設(shè)備等低功耗設(shè)備),如果一些藍(lán)牙設(shè)備具有硬編碼的最小密碼強(qiáng)度,則可能會對其進(jìn)行保護(hù)。藍(lán)牙背后的組織無法修復(fù)該漏洞,但它會通過建議在易受攻擊的設(shè)備上實(shí)施最小密碼長度來防止它向前發(fā)展。
目前,“沒有證據(jù)”該漏洞已被惡意使用。一組研究人員在USENIX安全研討會上發(fā)表了他們的論文。他們將此漏洞命名為KNOB攻擊,簡稱為“藍(lán)牙密鑰協(xié)商”。