瑞士研究团队发现,蓝牙含有安全漏洞,让骇客可以伪装成之前曾与用户的3C产品配对过的装置,进而绕过认证程序窃取用户装置内的资料。图为骇客示意图。 图:新头壳资料照
瑞士洛桑联邦理工学院(École Polytechnique Fédérale de Lausanne)研究团队最近发表一份研究报告,指蓝牙无线通讯协定含有安全漏洞,让骇客可以伪装成之前曾与用户的3C产品配对过的装置,进而绕过认证程序,藉机存取用户装置内的资料。专家指出,这种「蓝牙伪装攻击」(Bluetooth Impersonation Attack,BIAS)适用所有版本的蓝牙,恐波及市场上高达数十亿含有蓝牙的装置(包括手机、iPad和笔电等)。
研究人员举例,当两支手机透过蓝牙第一次配对时,必须先透过一个长期金钥进行连线,之后就可以直接用这个金钥配对,不必重複认证。不过,由于蓝牙6种核心规格中的基本传输速率(Basic Rate,BR)与增强资料速率(Enhanced Data Rate,EDR)有安全漏洞,因此骇客可以伪装成先前曾与该手机配对过的装置,藉此绕过认证程序,即为蓝牙伪装攻击。
研究团队已经通知蓝牙技术联盟(SIG),联盟也对蓝牙晶片供应商提出一些建议,包括禁止降低加密金钥的难度、3C装置在进行传统认证时应启动交互认证机制等。联盟也更新了蓝牙核心规範,提高骇客攻击装置的难度。