新的安全漏洞让攻击者伪造受信任的蓝牙外围设备恶意设备配对。这个安全漏洞被该团队称为蓝牙模拟攻击(BIAS),影响了一系列使用蓝牙的设备,包括iPhone、iPad和Mac。本质上,BIAS攻击利用了蓝牙设备处理长期连接的方式中的一个漏洞。当两个蓝牙设备配对时,它们就“链接密钥”达成一致,允许它们无需经过配对过程即可重新连接。位于洛桑的瑞士联邦理工学院的研究人员发现,他们能够在不知道此链接密钥的情况下伪造先前配对设备的蓝牙地址以完成身份验证过程。更具体地说,当攻击设备伪装成以前受信任的设备且仅支持单向身份验证(蓝牙中最低的安全设置)时,漏洞就会启动。通常,用户的设备将是验证连接是否有效的设备。但是,通过使用一种称为“角色切换”的策略,攻击者可以欺骗身份验证并与用户设备建立安全连接。结合其他蓝牙漏洞,例如蓝牙密钥协商(KNOB),攻击者可能会破坏以安全身份验证模式运行的设备。一旦BIAS攻击成功,受感染的设备可用于其他攻击,包括访问通过蓝牙发送的数据,甚至控制先前配对设备所拥有的功能。由于蓝牙连接通常不需要明确的用户交互,BIAS和KNOB攻击也是隐蔽的,可以在用户不知情的情况下执行。谁面临BIAS攻击的风险?该缺陷仅影响蓝牙基本速率/增强数据速率,又名蓝牙经典。但这仍然使相对较新的Apple设备容易受到攻击,包括iPhone8及更新版本、2017款MacBook设备及更新款以及2018款iPad及更新款。为了进行攻击,坏人需要在易受攻击设备的蓝牙范围内,并且知道先前配对设备的蓝牙地址。对于熟练的攻击者来说,找到这些蓝牙地址是相对微不足道的,即使它们是随机的。研究人员已通知蓝牙特别兴趣小组(SIG),该小组更新了蓝牙核心规范以缓解漏洞。苹果和三星等制造商可能会在不久的将来发布固件或软件补丁来配合修复。
