這一技術是安全廠商@Stake的懷特豪斯去年公布的一項技術的具體實現,它使得使用專用設備的黑客能夠在無需通過驗證的情況下與藍牙手機相連。一旦建立連接后,黑客就能夠在被攻擊的手機上打電話,竊取數據或者截獲手機與PC等其它設備之間傳輸的數據。因這一缺陷的存在,一些安全廠商建議金融交易人員避免使用藍牙手機。
最初的方法要求黑客對二臺藍牙設備間最初的連接過程(即所謂的配對)進行監聽,但新的攻擊方法卻迫使二臺設備重復連接過程,使黑客能夠監聽和判斷用于保護連接的PIN碼。
在藍牙技術中已經出現了多個安全缺陷,但大多數的攻擊的前提條件都是拙劣的藍牙安全技術實現,或者藍牙設備處于“可發現”狀態。相比之下,懷特豪斯的方法可以攻擊開啟了安全功能的藍牙手機。
懷特豪斯的攻擊方法要實施起來相當困難,因為它要求黑客在配對期間竊取一些信息。黑客可以從這些數據中發現PIN碼,所需要的時間長短取決于PIN碼的位數━━對于4位的PIN碼需要1秒鐘時間。
伍爾和沙克德的攻擊方法則向前推進了一步,提出了3種迫使重復配對過程的方法。利用配對過程中交換的信息,研究人員能夠在0.06-0.3秒鐘的時間內判斷出4位的PIN碼。例如,用戶可能被要求重新輸入PIN碼以連接無線耳機。一旦二臺藍牙設備重新連接后,在大多數情況下黑客都能夠簡便地破獲PIN碼。由于這樣的再配對過程屬于藍牙技術標準的一部分,許多用戶都會被這種攻擊方法所欺騙。事實上,許多藍牙設備都有這樣一種模式,在每次連接時要求用戶重新輸入他們的PIN碼。
伍爾和沙克德建議用戶盡可能地不要輸入他們的配對PIN碼,尤其是在公共場所。據懷特豪斯稱,利用較長的PIN碼也有助于提高安全性,要破獲6位的PIN碼需要10秒鐘的時間,破獲10位的PIN碼就要求數周的時間。但有些用戶可能發現他們別無選擇,因為許多設備只支持4位的PIN碼。