未修补的蓝牙漏洞使黑客可以连接到附近的设备

时间:2020-09-24 09:21:02来源:
导读普遍存在的蓝牙无线标准中最新披露的漏洞可能使黑客能够在给定区域远程连接到设备并访问用户的应用程序。负责标准开发的蓝牙SIG行业机构周

普遍存在的蓝牙无线标准中最新披露的漏洞可能使黑客能够在给定区域远程连接到设备并访问用户的应用程序。

负责标准开发的蓝牙SIG行业机构周三详细描述了该漏洞,称为Blurtooth 。当前没有可用的补丁程序。

从智能手机到“物联网”小工具,全球数十亿设备中都发现了蓝牙。在消费类技术领域,它通常用于为诸如将无线耳塞与手机配对之类的任务提供短距离连接电源。但是蓝牙还支持在长达数百英尺的距离上进行更远距离的数据传输,黑客使用Blurtooth可以利用这一距离发动攻击。

该漏洞利用了蓝牙验证连接安全性的弱点。通常,用户必须先手动批准连接请求,然后才能将其设备链接到另一个系统,但是Blurtooth可以绕过此防御。黑客可以将恶意系统配置为模拟用户已经批准的蓝牙设备(例如其无线耳塞),并访问用户计算机上启用了蓝牙的应用程序。

蓝牙攻击依赖于称为CTKD的内置蓝牙安全功能。通常,此功能用于帮助加密连接。但是黑客可以利用它劫持先前批准的设备的身份验证密钥,从而可以假冒合法的端点,从而避免了用户批准入站连接的需求。

蓝牙的有限无线范围减少了该漏洞带来的威胁。受影响的两个版本的技术:“低能耗”和“基本费率”仅支持在300英尺左右的距离内进行连接。但是,在消费类设备中对这两个蓝牙版本的广泛支持意味着大量端点可能受到攻击。

蓝牙SIG行业机构表示,所有使用蓝牙版本4.0到5.0的设备都将受到影响。最新的5.2版本(尚未广泛采用)显然不容易受到攻击,而5.1发行版具有某些内置功能,设备制造商可以打开这些功能来阻止Bluttooth攻击。

蓝牙技术联盟(SIG)在一份安全通知中表示,它正在与设备制造商“广泛地”沟通该漏洞的详细信息,以加快行业响应速度。该小组“鼓励他们迅速集成任何必要的补丁程序。” 目前尚不清楚何时会发布补丁程序,或者哪些设备需要补丁程序。

Blurtooth漏洞是由瑞士EPFL洛桑联邦理工学院和普渡大学的研究人员发现的。

标签:蓝牙漏洞
最新文章