BIAS藍牙身份欺騙攻擊波及大量設備

2021-01-10 中文業界資訊站

近日曝光的 BIAS 藍牙攻擊,揭示了蘋果、博通、Cypress、英特爾、三星等企業的藍牙設備和固件上存在的嚴重隱患。研究人員指出,作為藍牙無線協議中的一個新漏洞,其被廣泛應用於現代設備的互聯,比如智慧型手機、平板、筆記本電腦、以及物聯網設備。BIAS 的全稱為「藍牙模仿攻擊」,該漏洞源於經典版的藍牙協議,又稱基礎速率 / 增強數據速率(Bluetooth BR / EDR)。

視頻截圖(來自:FrancoZappa | PDF)

據悉,問題出在設備對密鑰連接的處理上(又稱長期密鑰)。當兩個藍牙設備初次配對(綁定)時,其能夠商定生成一個長期密鑰,以避免後續每次都經歷冗長的配對過程。

遺憾的是,在綁定後的身份驗證過程中,研究人員卻發現了一個 bug 。該漏洞使得攻擊者能夠對先前已配對 / 綁定的設備展開身份欺騙,而無需知曉兩者此前商定的長期配對密鑰。

一旦得逞,攻擊者便可完全訪問或控制另一端的經典版藍牙設備。實測發現,各大廠商的智慧型手機、平板、筆記本電腦、耳機、以及樹莓派等片上系統,竟然無一倖免。

BIAS - Bluetooth Impersonation AttackS(via)

鑑於這種攻擊形式基本上影響到了所有藍牙設備,因此研究人員早在 2019 年 12 月便向制定標準的藍牙聯盟進行了披露,以期能夠及時地修復該漏洞。

Bluetooth SIG 在今日的新聞稿中稱,他們已經更新了藍牙的核心規範,以防止強制降級至經典版藍牙協議的 BIAS 身份欺騙攻擊,預計藍牙設備製造商也會在未來幾個月內推出相關固件更新。

相關焦點

  • 研究發現蘋果設備可能容易受到短距離藍牙攻擊
    5月25日資訊,很多用戶在不使用藍牙的時候都會將其關閉,這樣做的原因是不僅有助於延長電池壽命,還可以讓設備更加安全,根據最新的一份報導顯示,事實確實如此。根據一份名稱為「antonioli-20-bias」的研究文件顯示,研究人員表示蘋果設備很容易遭到短距離藍牙攻擊,攻擊者會試圖模仿用戶以前信任過的藍牙設備,讓用戶的iPhone以為用戶正在連接該藍牙設備,進而對用戶的iPhone進行攻擊。
  • 藍牙被爆存在缺陷 導致設備遭到攻擊
    研究人員發現了一個名為KNOB的攻擊方式。它讓攻擊者得以對藍牙設備的配對過程進行幹擾,從而使連接的加密密鑰變得比預期中更短。這導致攻擊者能夠很容易地強行進入連接,並且監視設備之間共享的數據.騰訊科技訊 8月13日消息,據國外媒體報導,一組研究人員發現了一個藍牙技術的關鍵漏洞,該漏洞會使無線設備暴露在數字入侵之下。藍牙SIG是一個監督藍牙技術標準的組織,這個組織發布了一個通知,研究人員發現了一個名為Key Negotiation of Bluetooth(簡稱KNOB)的攻擊方式。它讓攻擊者得以對藍牙設備的配對過程進行幹擾,從而使連接的加密密鑰變得比預期中更短。
  • 低功耗藍牙(BLE)出現重連接漏洞,超10億設備受到影響
    此外,在典型的使用場景中,重新連接經常發生.藍牙設備通常會超出範圍,然後在以後再次移動到範圍內,然後重新與以前配對的設備建立連接。所有這些都會在沒有用戶通知的情況下繼續進行。研究人員的分析揭示了BLE的兩個關鍵設計漏洞:1.對於某些BLE設備,設備重新連接期間的身份驗證是可選的,而不是強制性的。
  • BLURtooth漏洞可使藍牙設備遭中間人攻擊,Bluetooth 4.0/5.0設備皆...
    瑞士及美國大學研究發現藍牙標準存在一項漏洞,可使攻擊者突破藍牙內置的加密機制而黑入設備,或發動中間人攻擊,目前這項漏洞並沒有修補程序。本漏洞和藍牙一項名為CTKD(跨傳輸埠密鑰產生,Cross-Transport Key Derivation)的實例有關。
  • 一種新思路的ARP欺騙攻擊的防範
    由於ARP當初被開發時,沒有考慮到安全的因素,不存在任何的驗證機制,所以就導致了ARP報文很容易偽造,也就是被欺騙。另一方面,發送ARP請求的設備並不能判斷收到的ARP應答是否合法,是否為正確的源所發送的,只要它接收到ARP應答報文,它就將結果放入ARP表中,而不管是否之前已經存在此條目,或者與之前存在的條目不一樣,這就給攻擊者可趁之機。
  • 深度| 機器學習對抗性攻擊報告,如何欺騙人工智慧?
    攻擊者也試圖通過各種手段繞過,或直接對機器學習模型進行攻擊達到對抗目的。特別是在人機互動這一環節,隨著語音、圖像作為新興的人機輸入手段,其便捷和實用性被大眾所歡迎。同時隨著行動裝置的普及,以及行動裝置對這些新興的輸入手段的集成,使得這項技術被大多數人所親身體驗。而語音、圖像的識別的準確性對機器理解並執行用戶指令的有效性至關重要。
  • 思科交換機如何防範典型欺騙和攻擊
    本文所提到的攻擊和欺騙行為主要針對鏈路層和網絡層。在網絡實際環境中,其來源可概括為兩個途徑:人為實施;病毒或蠕蟲。人為實施通常是指使用一些黑客的工具對網絡進行掃描和嗅探,獲取管理帳戶和相關密碼,在網絡上中安插木馬,從而進行進一步竊取機密文件。攻擊和欺騙過程往往比較隱蔽和安靜,但對於信息安全要求高的企業危害是極大的。
  • 藍牙設備存安全風險,你的網絡如何保障安全?
    BlueBorne的工作方式與藍牙設備面臨的其他威脅不同,比如藍牙竊聽或藍牙劫持。這種攻擊針對藍牙堆棧的不同部分。BlueBorne會試圖偽裝成一個希望連接的設備,但在連接嘗試需要用戶執行操作之前,漏洞就會被執行。
  • DNS欺騙攻擊技術分析及防範
    DNS欺騙是一種非常複雜的攻擊手段。但是它使用起來比IP欺騙要簡單一些,所以也比較常見。最近一個利用DNS欺騙進行攻擊的案列,是全球著名網絡安全銷售商RSA Security的網站所遭到的攻擊。
  • 黑客使用勒索軟體攻擊智能情趣用品
    據介紹,這款設備通過藍牙控制其鎖定/解鎖,藍牙通常由穿戴設備以外的其他人進行管理。去年10月,Pen Test Partners 研究人員公布了關於該設備的一個嚴重安全漏洞的細節,此漏洞允許遠程攻擊者控制任意聯網的該設備。
  • 開藍牙可能洩露隱私?可穿戴藍牙設備隱藏更多風險
    在此過程中,藍牙狀態改變、搜索設備、綁定設備等信號,都是通過廣播接收到的,攻擊者可在無線網絡中「監聽」到藍牙設備的廣播信息。若能確定在一定範圍內僅有一名用戶,那攻擊者在該範圍內搜索到的藍牙信號、藍牙地址,就只會是該用戶的,從而建立起藍牙設備和用戶之間的一一對應關係。  「一些藍牙設備內的藍牙地址具有唯一性,一旦這個地址與用戶相關聯,他的行動就可以被記錄,用戶隱私也就難以得到保障了。」
  • Regulus Cyber發布純軟體網絡安全解決方案 保護汽車GPS免受欺騙攻擊
    蓋世汽車訊 據外媒報導,智能傳感器安全解決方案供應商Regulus Cyber推出了純軟體網絡安全解決方案 Regulus Pyramid GNSS,旨在保護GNSS/GPS免受欺騙攻擊。
  • 機器學習裡的bias的一些處理方法和思考
    對性能影響很大,常常會使一個線下優秀的模型線上落不了地,或者鬧出新聞裡的笑話.在機器學習競賽或數據集裡,很多時候對bias的處理在test上帶來的提升可能比模型提升還要多.以下寫寫我這些年遇到的一些機器學習裡的bias的一些處理方法.
  • 防欺騙攻擊 S5024PV2-EI-PWR售2400元
    H3C S5024PV2-PWR-EI支持特有的ARP入侵檢測功能,可有效防止黑客或攻擊者通過ARP報文實施日趨盛行的「ARP欺騙攻擊」。支持IP Source Guard特性,防止包括MAC欺騙、IP欺騙、MAC/IP欺騙在內的非法地址仿冒,以及DoS攻擊。另外,利用DHCP Snooping的信任埠特性還可以有效杜絕私設DHCP伺服器,保證DHCP環境的真實性和一致性。
  • macOS 與 BootCamp 雙系統共用同一藍牙設備指引
    前言因為需要部分工作需要在 BootCamp 中完成,手頭上也只有一個藍牙音箱,每次在 macOS 與 BootCamp 中切換時,藍牙音箱需要重新配對才可連接。故在網際網路上搜尋了解決方法。下面以手上的華為藍牙音箱為例,其它藍牙設備連接方法類似。
  • 準靜態信號將保護可穿戴設備和醫療植入物免受黑客攻擊
    隨著可穿戴設備和醫用植入物變得越來越普遍,它們成為黑客攻擊目標的可能性越來越大,其風險甚至可能比傳統的計算機病毒還要高。但普渡大學(Purdue University)的研究人員已經開發出一種方法來提高這些設備的安全性和壽命,從傳統的電磁無線信號切換到低頻電準靜態信號。
  • 阿仙學習|debugging gender bias
    Tech’s design bias needs fixing for ethical, safety and business reasons.But there is also a powerful business case for avoiding design bias, because huge opportunities are being missed.
  • 新的Bug通過藍牙破解Android設備
    有一個新的原因可以考慮在不使用手機時禁用其藍牙連接。一家安全公司發現了Android藍牙子系統中的一個嚴重漏洞,可以利用該漏洞來入侵設備。唯一需要知道的因素是設備的藍牙MAC地址,當藍牙連接打開時,該地址通常很容易發送。如果利用此漏洞,黑客可以在Android設備上以藍牙「後臺程序」或後臺進程的身份執行代碼。目前,ERNW不會提供更多細節以防止任何人濫用此漏洞,但安全公司警告: 「此漏洞可能導致個人數據被盜,並有可能被用來傳播惡意軟體。」
  • 藍牙成為主要安全風險的原因有哪些
    Bluejacking可能會導致嚴重的問題,所以最好保護自己的設備。 #3 Blueborne Blueborne也許是一個最危險的攻擊。這個術語指的是採用藍牙技術侵入用戶設備的數據載體。它可以識別系統中的漏洞並針對用戶使用它們。Blueborne之所以如此危險,是因為該方法不需要將兩個設備配對。網絡攻擊者甚至可以將未設置為可見模式的設備作為目標。
  • 藍牙架構及其協議棧
    藍牙它是一種無線個人區域網(WPAN)技術,用於在較小距離上交換數據。該技術由Ericson於1994年發明。它在2.4 GHz至2.485 GHz的未經許可的工業,科學和醫療(ISM)頻段運行。在藍牙50以前可以同時連接的最大設備數為7,通訊距離為10米。