始終存在一項(xiàng)建議,以節(jié)省電池或避免像我們?cè)谙旅娓嬖V您的問(wèn)題。不使用時(shí),應(yīng)關(guān)閉所有無(wú)線連接。任何數(shù)據(jù)傳輸,無(wú)論如何加密,總是會(huì)帶來(lái)一定的風(fēng)險(xiǎn)。剛剛在某些iPhone上證明了這一點(diǎn),當(dāng)用戶打開藍(lán)牙時(shí),它們可能會(huì)受到攻擊。
這不是我們第一次回應(yīng)與無(wú)線協(xié)議有關(guān)的漏洞,該漏洞使網(wǎng)絡(luò)犯罪分子可以找到后門來(lái)訪問(wèn)我們的個(gè)人數(shù)據(jù)。這次是9to5Mac媒體報(bào)道,某些iPhone容易受到藍(lán)牙的短程攻擊。
據(jù)報(bào)道,該問(wèn)題影響到iPhone 8及更早版本的iPhone,并且基于稱為BIAS的藍(lán)牙欺騙攻擊。在連接了藍(lán)牙的情況下,攻擊者可以冒充“從屬”或“主”設(shè)備,這意味著他可以要求iPhone發(fā)送數(shù)據(jù),就像藍(lán)牙鍵盤一樣,這種數(shù)據(jù)才能被接受。
此攻擊與Bluetooth Classic協(xié)議一起使用,因此可能會(huì)影響多個(gè)品牌的其他Android終端。為了進(jìn)行攻擊,可以使用低成本設(shè)備,包括Raspberry Pi。該藍(lán)牙標(biāo)準(zhǔn)提供了基于長(zhǎng)期配對(duì)密鑰的識(shí)別機(jī)制。
攻擊方式
為了進(jìn)行攻擊,流氓細(xì)香蔥將其標(biāo)識(shí)為支持藍(lán)牙最低安全級(jí)別的先前受信任設(shè)備。然后,iPhone接受配對(duì),這就是攻擊者發(fā)送另一個(gè)請(qǐng)求(稱為角色更改)的請(qǐng)求時(shí),這將使他能夠接收身份驗(yàn)證的“確定”并控制受影響終端的某些數(shù)據(jù)。
顯然,我們面臨的攻擊類型是與攻擊者保持親密關(guān)系,并打開藍(lán)牙。但是,這是一個(gè)嚴(yán)重的漏洞,因此Bluetooth SIG已報(bào)告已更新協(xié)議以屏蔽此安全漏洞。同樣,它建議Apple和其他制造商發(fā)布相應(yīng)的安全補(bǔ)丁。在這種情況下,建議不要使用藍(lán)牙時(shí)關(guān)閉藍(lán)牙。在更極端的情況下,每次需要連接到藍(lán)牙設(shè)備時(shí),我們總是可以忘記之前的配對(duì)并重新同步。我們也可以嘗試在手機(jī)上隱藏藍(lán)牙的名稱。