您的藍(lán)牙連接安全嗎? 據(jù)外媒消息報(bào)道,日前,負(fù)責(zé)無線通信技術(shù)的官方機(jī)構(gòu)藍(lán)牙SIG組織發(fā)布通知表示,藍(lán)牙技術(shù)出現(xiàn)一個(gè)嚴(yán)重的安全漏洞。 該漏洞被昵稱為“藍(lán)牙密鑰協(xié)商”或“KNOB”。該漏洞會使無線設(shè)備暴露在數(shù)字入侵之下,攻擊者通過干擾加密設(shè)置對設(shè)備進(jìn)行攻擊,從而使連接的加密密鑰變得比更短。 這導(dǎo)致攻擊者能夠非常容易地強(qiáng)行進(jìn)入連接,并在短時(shí)間內(nèi)訪問用戶的通信,或監(jiān)視設(shè)備之間共享的數(shù)據(jù)。 此外,并非每個(gè)設(shè)備都有最小密鑰長度要求,還有的藍(lán)牙產(chǎn)品可能根本不需要驗(yàn)證加密密鑰。這樣攻擊者就能非常輕易地對設(shè)備進(jìn)行控制、監(jiān)控和操作。 據(jù)悉,研究人員在英特爾,蘋果,聯(lián)想和高通等公司的設(shè)備中進(jìn)行了測試,而測試發(fā)現(xiàn),所有藍(lán)牙芯片均存在這一漏洞。 不過值得慶幸的是,這個(gè)安全漏洞并不容易被利用。 首先,該漏洞僅出現(xiàn)在藍(lán)牙,而不是藍(lán)牙低功耗(BLE)設(shè)備中,而大多數(shù)可穿戴設(shè)備都是BLE;其次,攻擊者需要在目標(biāo)的合理物理距離內(nèi),并且需要在連接時(shí)才能攻擊設(shè)備;第三,攻擊者無法入侵已經(jīng)連接的設(shè)備,且一旦連接中斷,他們還需要再次攻擊設(shè)備;最后,兩個(gè)設(shè)備都需要容易受到攻擊。 目前,針對這一漏洞,微軟、蘋果等公司已經(jīng)推出補(bǔ)丁,黑莓,聯(lián)想和英特爾已發(fā)布安全建議,而思科已承諾即將推出修復(fù)方案。同時(shí)藍(lán)牙規(guī)范也重新更改最小加密密鑰長度。幸運(yùn)的是,該漏洞尚未被黑客利用。 |
|