当前位置: 首页 > 科技观察

低功耗蓝牙漏洞可用于解锁多台设备?

时间:2023-03-15 14:33:31 科技观察

NCC小组研究人员发现的蓝牙低功耗漏洞可被攻击者用来解锁特斯拉或其他具有无钥匙进入功能的汽车、住宅智能锁、楼宇门禁系统、手机、笔记本电脑和许多其他设备。关于BLE漏洞低功耗蓝牙是由蓝牙技术联盟开发的一种数据共享协议,广泛用于关键应用中的近距离身份验证。研究人员指出,发现的漏洞不是可以通过简单的软件补丁修复的传统漏洞,也不是蓝牙规范中的漏洞。相反,它源于将BLE用于其最初设计目的以外的目的。许多产品实现了基于低功耗蓝牙的近距离身份验证。当确定附近有受信任的BLE设备时,产品将解锁或保持解锁状态。针对BLE邻近身份验证的中继攻击的可能性已为人所知多年,但现有工具具有可检测到的延迟级别,并且无法使用链路层加密中继连接。然而,研究人员已经创建了一种新的BLE链路层中继工具,可以将往返延迟降至正常响应时间变化范围内,并且可以发现连接参数中的密码变化并继续中继连接。受影响的车辆和设备使该工具强大的原因不仅在于我们可以让蓝牙设备相信我们就在附近,即使相距数百英里,而且供应商采用了加密和延迟限制等防御性缓解措施,我们在理论上也有可能保护通信免受远程攻击者的攻击。NCCGroup首席安全顾问兼研究员SultanQasimKhan表示:“在短短10秒内,这些漏洞就可以无休止地重复出现.汗告诉彭博社,他们能够对其他汽车制造商和科技公司的设备进行攻击,而且攻击所需的硬件,例如继电器,可以在网上以低廉的价格找到。尽管如此,攻击者仍需要掌握研究人员开发的软件,或开发他们自己的软件,才能发起攻击。攻击者可能破坏的其他设备包括支持蓝牙接近解锁的笔记本电脑、手机、其他智能锁和楼宇门禁系统,以及用于资产和医疗患者跟踪的设备。此安全问题仅影响依赖于蓝牙设备被动检测的系统,并且不能在解锁依赖于通信协议组合的情况下被利用。如何防止被攻击如上所述,这个BLE漏洞不能通过更新固件来修复,但是可以采取一些措施来防止这些攻击。当用户的手机或密钥卡在一段时间内处于静止状态时,制造商可以通过禁用基于加速度计的感应键功能来降低风险。系统制造商应该让客户选择提供二次身份验证或用户存在证明,例如,通过点击手机应用程序中的解锁按钮。即使是担心受影响产品的用户也可以采取措施保护他们的资产,方法是禁用不需要用户明确批准的被动解锁功能,或者在不需要时禁用移动设备上的蓝牙。