首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

注意:警惕KNOB蓝牙漏洞,可怕之处在于,攻击者就在你身边

一个重要的蓝牙安全漏洞使数百万台设备面临数据被窃听的风险,迫使苹果和微软等公司修补其产品以保护用户。KNOB蓝牙攻击的关键点在于在蓝牙通信过程中密钥的安全性不足,在适当的条件下,黑客可以利用这种缺陷监听用户数据。

根据蓝牙协议,设备之间的蓝牙连接是需要加密的,乍一看,这样都加密的连接,看上去对连接中的设备都是安全的 ,但那是,加密并不代表就一定安全,只是在一定程度上比不加密安全很多。

这种设备之间的蓝牙连接安全性,很大程度上取决于连接的设备,当启动蓝牙连接时,一个设备会有一个设定的建议,该建议会提出一个限定长度的密钥,对方设备可以选择同意,或者是不同意,如果双方都同意,则开始建立加密连接。

负责找出KNOB攻击的研究人员发现,该漏洞形成的攻击,关键点是与连接过程中的限制相关的 。攻击者需要拦截两个设备之间的初始通信,并欺骗双方,让双方设备认为应该将单个字符用于加密密钥,参与其中的设备使用者,可能会无意中同意这一点,然后攻击者可以通过加密方式暴力破解密码,并且不会被发现,破解之后可以监听在设备之间传输的内容。

这种攻击过程中令人防不胜防的是,该攻击利用了Bluetooth BR / EDR内置的灵活性,在这种类型的蓝牙连接中,密钥被允许设置为1-16个字符,即使连接双方的设备都同意更严格的加密,然而如果被人恶意从中监听并且欺骗双方通信的话,1个字符的密钥提议也将在设备之间被接受,因为这是符合蓝牙标准的 。

为什么说这种攻击是很可怕的呢 ?关键的一点来了 ,因为蓝牙连接的性质决定,这种攻击的范围很有限,首先,攻击者需要处于连接的蓝牙设备附近,这两个设备正在进行蓝牙BR / EDR连接。在这种环境下,攻击者还需要阻止合法的蓝牙连接,并且让它的伪装被蓝牙设备接受,这样才可以进行破解密钥,可以说对环境的要求很苛刻,再结合蓝牙传输的距离范围,所以如果遇到这种攻击,那攻击者通常在你周围10米范围内。

由于加密密钥的协商需要在每次启用加密的时候都发生,因此攻击者也需要在这个连接的物理范围内重复该过程。好在除了Bluetooth BR / EDR之外,其他类型的蓝牙连接并不受此影响。

作为蓝牙协议的标准组织,Bluetooth SIG表示就此类攻击,并没有证据表明已经开发出相关的攻击设备,尽管如此,这种攻击存在的可能性,也促使Bluetooth SIG将蓝牙核心规范更新,Bluetooth BR / EDR的最小加密密钥长度变为7,并且新认证的设备需要满足该要求才能获得资格。

相关的研究人员表示,对超过17种蓝牙芯片进行了KNOB攻击测试,测试的过程中涉及到了24种不同的设备,测试过程中的产品有涉及到Broadcom,Qualcomm,Apple,Intel和Chicony制造商的芯片,并且研究人员标明“测试的所有设备都容易受到KNOB攻击。”

到目前为止,微软和苹果公司是已经推出相应的升级补丁,是否会遭受这类攻击,除了要加强防范心理之外,及时更新补丁也是一个很重要的手段。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190819A00YM700?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券