這一技術(shù)是安全廠商@Stake的懷特豪斯去年公布的一項(xiàng)技術(shù)的具體實(shí)現(xiàn),它使得使用專用設(shè)備的黑客能夠在無需通過驗(yàn)證的情況下與藍(lán)牙手機(jī)相連。一旦建立連接后,黑客就能夠在被攻擊的手機(jī)上打電話,竊取數(shù)據(jù)或者截獲手機(jī)與PC等其它設(shè)備之間傳輸?shù)臄?shù)據(jù)。因這一缺陷的存在,一些安全廠商建議金融交易人員避免使用藍(lán)牙手機(jī)。
最初的方法要求黑客對(duì)二臺(tái)藍(lán)牙設(shè)備間最初的連接過程(即所謂的配對(duì))進(jìn)行監(jiān)聽,但新的攻擊方法卻迫使二臺(tái)設(shè)備重復(fù)連接過程,使黑客能夠監(jiān)聽和判斷用于保護(hù)連接的PIN碼。
在藍(lán)牙技術(shù)中已經(jīng)出現(xiàn)了多個(gè)安全缺陷,但大多數(shù)的攻擊的前提條件都是拙劣的藍(lán)牙安全技術(shù)實(shí)現(xiàn),或者藍(lán)牙設(shè)備處于“可發(fā)現(xiàn)”狀態(tài)。相比之下,懷特豪斯的方法可以攻擊開啟了安全功能的藍(lán)牙手機(jī)。
懷特豪斯的攻擊方法要實(shí)施起來相當(dāng)困難,因?yàn)樗蠛诳驮谂鋵?duì)期間竊取一些信息。黑客可以從這些數(shù)據(jù)中發(fā)現(xiàn)PIN碼,所需要的時(shí)間長(zhǎng)短取決于PIN碼的位數(shù)━━對(duì)于4位的PIN碼需要1秒鐘時(shí)間。
伍爾和沙克德的攻擊方法則向前推進(jìn)了一步,提出了3種迫使重復(fù)配對(duì)過程的方法。利用配對(duì)過程中交換的信息,研究人員能夠在0.06-0.3秒鐘的時(shí)間內(nèi)判斷出4位的PIN碼。例如,用戶可能被要求重新輸入PIN碼以連接無線耳機(jī)。一旦二臺(tái)藍(lán)牙設(shè)備重新連接后,在大多數(shù)情況下黑客都能夠簡(jiǎn)便地破獲PIN碼。由于這樣的再配對(duì)過程屬于藍(lán)牙技術(shù)標(biāo)準(zhǔn)的一部分,許多用戶都會(huì)被這種攻擊方法所欺騙。事實(shí)上,許多藍(lán)牙設(shè)備都有這樣一種模式,在每次連接時(shí)要求用戶重新輸入他們的PIN碼。
伍爾和沙克德建議用戶盡可能地不要輸入他們的配對(duì)PIN碼,尤其是在公共場(chǎng)所。據(jù)懷特豪斯稱,利用較長(zhǎng)的PIN碼也有助于提高安全性,要破獲6位的PIN碼需要10秒鐘的時(shí)間,破獲10位的PIN碼就要求數(shù)周的時(shí)間。但有些用戶可能發(fā)現(xiàn)他們別無選擇,因?yàn)樵S多設(shè)備只支持4位的PIN碼。