黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標簽
我們會為你匹配適合你的網(wǎng)址導(dǎo)航

    確認 跳過

    跳過將刪除所有初始化信息

    數(shù)十億設(shè)備面臨 BLESA 低功耗藍牙重連欺騙攻擊的安全威脅

    安全 2020-09-18 16:34

    聲明:該文章由作者(ksbugs)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請附上出處(0XUCN)及本頁鏈接。。

    研究人員剛剛曝光了低功耗藍牙協(xié)議存在的一個嚴重安全漏洞,其全名為低功耗藍牙欺騙攻擊(簡稱 BLESA),預(yù)計有數(shù)十億計的智能手機、平板 / 筆記本電腦、物聯(lián)網(wǎng)設(shè)備首次影響。與此前普遍涉及配對操作的常見漏洞不同,新型 BLESA 攻擊是在易被忽略的藍牙重新連接過程之后發(fā)生的。作為經(jīng)典藍牙標準的瘦版本,其旨在節(jié)省電能和保障續(xù)航。

    得益于省電節(jié)能的特性,低功耗藍牙(BLE)已在過去十年里被廣泛采用,但相關(guān)安全漏洞也不斷被研究人員曝光。近日,普渡大學(xué)的 7 名學(xué)者,就在一項新研究中曝光了 BLE 的重連欺騙漏洞。

    配對操作期間,兩臺 BLE 設(shè)備(客戶 / 服務(wù)端)已經(jīng)過相互認證,并溝通好了彼此的加密密鑰。在將藍牙設(shè)備移出范圍,下次又返回時,即可對其進行自動重連。

    然而研究團隊指出,BLE 的官方規(guī)范,并未使用足夠強的語言來描述重連過程。結(jié)果導(dǎo)致在軟件供應(yīng)鏈的下游,兩套系統(tǒng)之間被引入了一個現(xiàn)實的安全隱患。

    因為設(shè)備重連期間的身份驗證是“可選”項,而不是強制性的。若用戶設(shè)備無法強制 IoT 設(shè)備對通信的數(shù)據(jù)進行身份驗證,便很有可能被其繞過。

    若被附近攻擊者繞過了重連驗證,便為 BLESA 攻擊敞開了大門。具體說來是,攻擊者可將帶有錯誤信息的欺騙數(shù)據(jù)發(fā)送到 BLE 設(shè)備,并誘使用戶或自動化流程作出錯誤的決定。

    目前已知的是,基于 Linux 的 BlueZ IoT 設(shè)備、基于 Android 的 Fluoride、以及 iOS 的 BLE 堆棧都易受到 BLESA 攻擊,而?Windows?平臺上的 BLE 堆棧則相對安全。

    在上月發(fā)布的論文中,可知截止 2020 年 6 月,蘋果已將 CVE-2020-9770 分配給該漏洞,并作出了修復(fù)。然而運行 Android 10 的 Google Pixel XL,仍未采取更加切實有效的防護措施。

    好消息是,BlueZ 開發(fā)團隊表示將棄用易受 BLESA 攻擊的部分代碼,并換成可適當(dāng)實現(xiàn) BLE 重連的修補代碼。

    不過就像此前的所有藍牙漏洞一樣,對所有易受攻擊的設(shè)備進行修補,將是系統(tǒng)管理員的一個噩夢(數(shù)十億計的設(shè)備)。

    如需了解更多有關(guān) BLESA 攻擊的詳情,還請查閱 8 月在 USENINX WOOT 2020 會議上發(fā)表的這篇論文,原標題為《BLESA:針對低功耗藍牙的重連欺騙攻擊》。

    ?

    ?

    (稿源:cnBeta)

    關(guān)注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

    圖庫