信息互动

当前位置/ 首页/ 信息互动/ 正文

研究人员称 新的BLESA蓝牙漏洞影响数十亿设备

导读 在这个正是日新月异的时代,飞黄腾达的时代,人类的科技、生活已经在近几年快速的进入快车道,在这年头有台电脑、手机已不是稀奇的

在这个正是日新月异的时代,飞黄腾达的时代,人类的科技、生活已经在近几年快速的进入快车道,在这年头有台电脑、手机已不是稀奇的事,因为几乎每家每户都会有电脑,电脑仿佛将我们彼此链接在一起,下面分析一片关于电脑与手机各种新型科技产品的文章供大家阅读。

普渡大学的网络安全研究发现了蓝牙软件堆栈中的一个严重漏洞。该漏洞被称为“ BLESA”,即蓝牙低功耗欺骗攻击,会影响蓝牙LE设备,并有可能使数十亿人遭受黑客攻击。与最近发现的BLURtooth漏洞可以解决蓝牙设备如何配对的问题不同,BLESA会影响BLE软件堆栈中的重新连接过程。

当两个BLE设备暂时移出范围,然后又移回连接范围之前,就会进行重新连接。虽然在这种情况下蓝牙设备通常在重新连接之前先对加密密钥进行身份验证,但研究人员发现在某些情况下蓝牙设备可能会绕过强制性重新检查,从而导致严重漏洞。

显然,在BLE标准下,重新认证密钥是可选的,这为可能的黑客和恶意行为者敞开了大门。此外,如果BLE设备无法在重新连接时强制另一设备对密码密钥进行身份验证,则可以绕过身份验证。

该漏洞是在iOS BLE堆栈以及BlueZ和Fluoride中发现的。前者是用于物联网设备的BLE的基于Linux的实现,而后者已在Android中使用多年。值得注意的是,在Android 11上,谷歌正在测试一种称为“ Gabeldorsche”(GD)的全新蓝牙堆栈。

尽管Apple显然通过iOS 13.4修复了该漏洞,但BlueZ和Fluoride蓝牙堆栈仍继续处于漏洞状态。有趣的是,Windows似乎不受此特定攻击的影响,但仅其他平台中的漏洞就有望影响数十亿智能手机,平板电脑和物联网设备。