瑞士洛桑聯邦理工學院(École Polytechnique Fédérale de Lausanne)近日刊出研究報告,揭露藍牙無線通訊協定中的安全漏洞,黑客能夠假冒裝置身分,使用戶的藍牙設備與黑客偽裝的惡意裝置進行配對。
藍牙協定的核心規格中,總計有 6 種核心配置,研究員發現的安全漏洞出現在當中的基本傳輸速率(Basic Rate)和增強資料速率(Enhanced Data Rate)兩種核心配置裏面。
當藍牙設備和裝置透過藍牙配對時,會形成長期連接密鑰,而偽冒藍牙攻擊(Bluetooth Impersonation Attacks;BIAS)就是偽冒通過身分驗證並與用戶的藍牙設備配對過的裝置;它繞過建立安全連接期間的藍牙認證程序,在無需事先得知連接密鑰下,控制其他設備或從中竊取敏感資料。
研究員測試了 28 種藍牙晶片與採用相關晶片的 31 款裝置,發現當中 iPhone 8、Pixel 3、Nokia 7、MacBook Pro 2017、iPad 2018 和第三代 ThinkPad X1,也存有黑客攻擊的風險。
藍牙技術聯盟去年已經接到研究員的通知,承認相關漏洞的存在,也公布了暫時補救措施,建議藍牙供應商應禁止降級至長度低於 7 Octet 的加密金鑰。同時,更新了藍牙核心規範,防止強制降級至經典藍牙協議的偽冒攻擊。
資料來源:Bluetooth SIG
相關文章:
Bluetooth 6.0 推出革新技術 助力 Apple Find My 功能升級,未來 AirTag 定位將更準