受邀报告:BLERP:BLE 重新配对攻击与防御

发布: (2026年4月23日 GMT+8 22:19)
2 分钟阅读
原文: Dev.to

Source: Dev.to

概述

蓝牙低功耗(BLE)是一种无处不在的无线技术,连接着数十亿设备。它依赖配对过程来生成用于安全通信的密钥。当已配对的设备需要协商新的安全级别时,它们会使用一种称为 重新配对(re‑pairing) 的程序。

重新配对机制中的漏洞

研究人员发现官方规范中关于 BLE 重新配对的规定存在重大弱点:

  • 标准缺乏适当的身份验证检查。
  • 它允许攻击者将连接强制进入更弱的安全状态。

由于这些缺陷根植于蓝牙核心设计,数十亿符合规范的设备仍然暴露在风险之中。

潜在影响

利用这些盲点,攻击者可以:

  • 秘密拦截数据。
  • 诱骗设备与恶意机器建立连接。

例如,黑客可以欺骗智能手机,使其误以为正在与可信的无线鼠标通信。

实际演示

研究人员成功对 二十三 种来自主要品牌的不同产品实施了冒充攻击,包括:

  • Apple
  • Google
  • Microsoft
  • Logitech

行业响应

  • 部分公司已确认这些漏洞并发布了软件补丁。
  • 其他制造商对报告置之不理。
  • 负责维护标准的蓝牙特别兴趣小组(SIG)官方拒绝更新存在漏洞的规范。
0 浏览
Back to Blog

相关文章

阅读更多 »