从本质上说,BIAS攻击利用了蓝牙控制硬件平台设备如何处理长期连接的漏洞。当两台蓝牙控制硬件平台设备配对后,它们在一个“链接密钥 ”上达成一致,这样它们就可以在不经过配对过程的情况下重新连接到对方。他们能够在不知道这个链接密钥的情况下,欺骗之前配对过的设备的蓝牙控制硬件平台地址来完成认证过程。
蓝牙控制硬件平台系统开发,蓝牙控制硬件平台NFT软件开发,蓝牙控制硬件平台NFTapp开发,蓝牙控制硬件平台NFT商城软件开发,蓝牙控制硬件平台NFT系统模式开发,蓝牙控制硬件平台NFT商城系统开发,蓝牙控制硬件平台NFT系统开发搭建,蓝牙控制硬件平台NFT微商系统模式开发。
结合其他蓝牙控制硬件平台漏洞,如蓝牙控制硬件平台密钥协商(KNOB),攻击者可以破坏在安全认证模式下运行的设备。一旦BIAS攻击成功,被攻击的设备就可以被用来进行其他的利用,包括访问通过蓝牙控制硬件平台发送的数据,甚至控制之前配对的设备所拥有的功能。由于蓝牙控制硬件平台连接通常不需要用户进行明确的交互,因此BIAS和KNOB攻击也是隐蔽的,可以在用户不知情的情况下进行。
当然,这个攻击具有自身的局限,这个缺陷只影响到蓝牙控制硬件平台基本速率/增强数据速率,也就是经典蓝牙控制硬件平台。但这仍然使相对较新的苹果设备受到攻击,包括iPhone 8及以上版本、2017年版 MacBook设备及以上版本、2018年的iPad机型及以上版本。
为了实施攻击,不良行为者需要在易受攻击设备的蓝牙控制硬件平台范围内,并知道之前配对设备的蓝牙控制硬件平台地址。对于一个熟练的攻击者来说,找到这些蓝牙控制硬件平台地址相对来说是件小事,即使是随机的。