負責無線通信技術標準的官方機構藍牙協會(Bluetooth SIG)日前承認存在一個嚴重的藍牙安全漏洞,該漏洞將使攻擊者更容易與你的設備強行配對。
藍牙連接的工作原理是兩臺設備都必須同意連接。一個發送請求,另一個必須接受它,并通過交換公共密鑰來驗證設備的身份,并為連接生成加密密鑰,確保連接是安全的。藍牙安全漏洞意味著攻擊者可能會干擾加密設置,迫使加密密鑰更短,這樣就很容易地嘗試所有可能的加密密鑰來建立連接。
研究人員發現,攻擊設備有可能干擾用于兩個設備之間的BR/EDR連接上設置加密的過程,從而減少使用的加密密鑰的長度。此外,由于并非所有藍牙規范都給定了明確的加密密鑰的最小長度,一些安全程度較低的藍牙產品就更容易受到攻擊。攻擊者可成功地將加密密鑰設置為更短的長度,然從而輕易地破解密鑰,操控目標手機或操縱流量。
藍牙協會在藍牙規范中要求相關廠商更新他們的藍牙設備,以確保加密密鑰至少有7個八位元。由于欺騙連接可用的窗口時間很短,所以只要保證密鑰長度達到規范標準,基本足以防范此類攻擊。蘋果在其設備的最新更新中已經實現了這一點,確保你的系統已經更新到最新的公共版本即可免受這種形式的攻擊。