受邀报告:BLERP:BLE 重新配对攻击与防御
发布: (2026年4月23日 GMT+8 22:19)
2 分钟阅读
原文: Dev.to
Source: Dev.to
概述
蓝牙低功耗(BLE)是一种无处不在的无线技术,连接着数十亿设备。它依赖配对过程来生成用于安全通信的密钥。当已配对的设备需要协商新的安全级别时,它们会使用一种称为 重新配对(re‑pairing) 的程序。
重新配对机制中的漏洞
研究人员发现官方规范中关于 BLE 重新配对的规定存在重大弱点:
- 标准缺乏适当的身份验证检查。
- 它允许攻击者将连接强制进入更弱的安全状态。
由于这些缺陷根植于蓝牙核心设计,数十亿符合规范的设备仍然暴露在风险之中。
潜在影响
利用这些盲点,攻击者可以:
- 秘密拦截数据。
- 诱骗设备与恶意机器建立连接。
例如,黑客可以欺骗智能手机,使其误以为正在与可信的无线鼠标通信。
实际演示
研究人员成功对 二十三 种来自主要品牌的不同产品实施了冒充攻击,包括:
- Apple
- Microsoft
- Logitech
行业响应
- 部分公司已确认这些漏洞并发布了软件补丁。
- 其他制造商对报告置之不理。
- 负责维护标准的蓝牙特别兴趣小组(SIG)官方拒绝更新存在漏洞的规范。