精品一区二区三区在线成人,欧美精产国品一二三区,Ji大巴进入女人66h,亚洲春色在线视频

新的安全漏洞讓攻擊者偽造出可信的藍牙外設

安全 漏洞
據外媒AppleInsider報道,一個研究團隊披露了一個新的漏洞,可以讓攻擊者欺騙現代藍牙設備,使其與偽裝成受信任的惡意設備配對。這個安全漏洞被團隊稱為藍牙冒充攻擊(BIAS),影響了一系列使用藍牙的設備,包括iPhone、iPad和Mac。

 據外媒AppleInsider報道,一個研究團隊披露了一個新的漏洞,可以讓攻擊者欺騙現代藍牙設備,使其與偽裝成受信任的惡意設備配對。這個安全漏洞被團隊稱為藍牙冒充攻擊(BIAS),影響了一系列使用藍牙的設備,包括iPhone、iPad和Mac。

從本質上說,BIAS攻擊利用了藍牙設備如何處理長期連接的漏洞。當兩臺藍牙設備配對后,它們在一個“鏈接密鑰 ”上達成一致,這樣它們就可以在不經過配對過程的情況下重新連接到對方。瑞士洛桑聯邦理工學院的研究人員發現,他們能夠在不知道這個鏈接密鑰的情況下,欺騙之前配對過的設備的藍牙地址來完成認證過程。

更具體地說,當攻擊設備假裝是一個只支持單邊認證的先前受信任的設備時,該漏洞就會啟動--這是藍牙中最低的安全設置。通常情況下,用戶的設備將是驗證該連接是否有效的設備。然而,通過使用一種被稱為“角色切換”的策略,攻擊者可以欺騙認證,并與用戶設備建立安全連接。

結合其他藍牙漏洞,如藍牙密鑰協商(KNOB),攻擊者可以破壞在安全認證模式下運行的設備。一旦BIAS攻擊成功,被攻擊的設備就可以被用來進行其他的利用,包括訪問通過藍牙發送的數據,甚至控制之前配對的設備所擁有的功能。

由于藍牙連接通常不需要用戶進行明確的交互,因此BIAS和KNOB攻擊也是隱蔽的,可以在用戶不知情的情況下進行。

誰會受到BIAS攻擊的威脅?

這個缺陷只影響到藍牙基本速率/增強數據速率,也就是經典藍牙。但這仍然使相對較新的蘋果設備受到攻擊,包括iPhone8及以上版本、2017年版MacBook設備及以上版本、2018年的iPad機型及以上版本。

為了實施攻擊,不良行為者需要在易受攻擊設備的藍牙范圍內,并知道之前配對設備的藍牙地址。對于一個熟練的攻擊者來說,找到這些藍牙地址相對來說是件小事,即使是隨機的。

研究人員已經通知了藍牙特別興趣小組(SIG),該小組已經更新了藍牙核心規范來緩解這一漏洞。蘋果和三星等廠商很可能會在不久的將來推出固件或軟件補丁,配合修復措施。

 

責任編輯:華軒 來源: 今日頭條
相關推薦

2020-05-21 10:22:27

安全漏洞藍牙

2014-10-08 09:25:30

2024-10-18 17:10:45

2021-04-29 09:36:23

攻擊漏洞Kubernetes

2025-06-27 09:02:08

2020-06-30 09:41:23

漏洞網絡安全DNS

2025-04-15 08:50:00

插件網絡安全漏洞

2024-12-19 15:13:26

2021-09-03 14:59:10

Linux漏洞攻擊

2021-12-31 11:35:40

藍牙漏洞玩具Fisher-Pric

2021-04-22 09:33:37

Azure漏洞攻擊

2014-08-20 09:44:57

2023-08-25 13:47:53

2011-04-18 13:50:43

2021-07-22 16:09:02

漏洞WindowsLinux

2022-02-16 11:51:16

McAfee漏洞Windows

2021-03-15 10:03:29

Google安全攻擊木馬

2020-05-20 12:52:03

漏洞攻擊藍牙

2023-02-21 14:01:24

2014-07-30 10:18:51

Android
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 阿荣旗| 普兰县| 阜宁县| 广德县| 溧水县| 甘孜| 仪陇县| 茂名市| 喀喇沁旗| 巴青县| 大兴区| 汪清县| 建宁县| 开江县| 衡水市| 鹤庆县| 仁怀市| 靖边县| 定兴县| 瑞丽市| 天长市| 汾西县| 读书| 宜丰县| 泊头市| 来凤县| 股票| 交口县| 武川县| 莱西市| 红原县| 石棉县| 云阳县| 济宁市| 中阳县| 沾益县| 德格县| 兴城市| 奈曼旗| 揭东县| 营口市|