黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類

    數(shù)十億設(shè)備面臨 BLESA 低功耗藍(lán)牙重連欺騙攻擊的安全威脅

    安全 PRO 作者:ksbugs 2020-09-18 16:34

    研究人員剛剛曝光了低功耗藍(lán)牙協(xié)議存在的一個嚴(yán)重安全漏洞,其全名為低功耗藍(lán)牙欺騙攻擊(簡稱 BLESA),預(yù)計有數(shù)十億計的智能手機(jī)、平板 / 筆記本電腦、物聯(lián)網(wǎng)設(shè)備首次影響。與此前普遍涉及配對操作的常見漏洞不同,新型 BLESA 攻擊是在易被忽略的藍(lán)牙重新連接過程之后發(fā)生的。作為經(jīng)典藍(lán)牙標(biāo)準(zhǔn)的瘦版本,其旨在節(jié)省電能和保障續(xù)航。

    得益于省電節(jié)能的特性,低功耗藍(lán)牙(BLE)已在過去十年里被廣泛采用,但相關(guān)安全漏洞也不斷被研究人員曝光。近日,普渡大學(xué)的 7 名學(xué)者,就在一項(xiàng)新研究中曝光了 BLE 的重連欺騙漏洞。

    配對操作期間,兩臺 BLE 設(shè)備(客戶 / 服務(wù)端)已經(jīng)過相互認(rèn)證,并溝通好了彼此的加密密鑰。在將藍(lán)牙設(shè)備移出范圍,下次又返回時,即可對其進(jìn)行自動重連。

    然而研究團(tuán)隊(duì)指出,BLE 的官方規(guī)范,并未使用足夠強(qiáng)的語言來描述重連過程。結(jié)果導(dǎo)致在軟件供應(yīng)鏈的下游,兩套系統(tǒng)之間被引入了一個現(xiàn)實(shí)的安全隱患。

    因?yàn)樵O(shè)備重連期間的身份驗(yàn)證是“可選”項(xiàng),而不是強(qiáng)制性的。若用戶設(shè)備無法強(qiáng)制 IoT 設(shè)備對通信的數(shù)據(jù)進(jìn)行身份驗(yàn)證,便很有可能被其繞過。

    若被附近攻擊者繞過了重連驗(yàn)證,便為 BLESA 攻擊敞開了大門。具體說來是,攻擊者可將帶有錯誤信息的欺騙數(shù)據(jù)發(fā)送到 BLE 設(shè)備,并誘使用戶或自動化流程作出錯誤的決定。

    目前已知的是,基于 Linux 的 BlueZ IoT 設(shè)備、基于 Android 的 Fluoride、以及 iOS 的 BLE 堆棧都易受到 BLESA 攻擊,而?Windows?平臺上的 BLE 堆棧則相對安全。

    在上月發(fā)布的論文中,可知截止 2020 年 6 月,蘋果已將 CVE-2020-9770 分配給該漏洞,并作出了修復(fù)。然而運(yùn)行 Android 10 的 Google Pixel XL,仍未采取更加切實(shí)有效的防護(hù)措施。

    好消息是,BlueZ 開發(fā)團(tuán)隊(duì)表示將棄用易受 BLESA 攻擊的部分代碼,并換成可適當(dāng)實(shí)現(xiàn) BLE 重連的修補(bǔ)代碼。

    不過就像此前的所有藍(lán)牙漏洞一樣,對所有易受攻擊的設(shè)備進(jìn)行修補(bǔ),將是系統(tǒng)管理員的一個噩夢(數(shù)十億計的設(shè)備)。

    如需了解更多有關(guān) BLESA 攻擊的詳情,還請查閱 8 月在 USENINX WOOT 2020 會議上發(fā)表的這篇論文,原標(biāo)題為《BLESA:針對低功耗藍(lán)牙的重連欺騙攻擊》。

    ?

    ?

    (稿源:cnBeta)

    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

    圖庫
    公眾號 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號
    隨時掌握互聯(lián)網(wǎng)精彩
    贊助鏈接