chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

藍(lán)牙重連接過程中存在安全漏洞,將影響數(shù)十億智能設(shè)備

如意 ? 來源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-09-17 15:38 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

BLE(Bluetooth Low Energy,低功耗藍(lán)牙)協(xié)議是藍(lán)牙4.0規(guī)范的一部分,特點(diǎn)是低功耗、低延遲、低吞吐量。由于其省電的特征,BLE在過去10年被廣泛應(yīng)用于幾乎所有帶電池的設(shè)備中。但同時(shí),研究人員也在其中發(fā)現(xiàn)了許多的安全漏洞,其中大部分的研究關(guān)注于BLE 協(xié)議的配對過程,而忽略了其他許多非常重要的部分。近日,普渡大學(xué)的研究人員發(fā)現(xiàn)藍(lán)牙重連接過程中存在安全漏洞,數(shù)十億使用藍(lán)牙軟件棧的智能手機(jī)、筆記本電腦IoT設(shè)備受到影響。

BLESA攻擊

來自普渡大學(xué)的研究人員對BLE協(xié)議的重連接過程安全性進(jìn)行了分析,發(fā)現(xiàn)了一個(gè)BLESA (Bluetooth Low Energy Spoofing Attack)漏洞,漏洞影響所有運(yùn)行BLE 協(xié)議的設(shè)備。

重連接的過程發(fā)生在2個(gè)BLE 設(shè)備(客戶端和服務(wù)器)在配對過程中互相認(rèn)證之后。比如,兩個(gè)藍(lán)牙設(shè)備的距離超出范圍,之后再次進(jìn)入范圍內(nèi)。一般來說,重新連接時(shí),2個(gè)BLE 設(shè)備會(huì)檢查對方在配對時(shí)協(xié)商的加密密鑰,然后通過BLE 重新連接并繼續(xù)交換數(shù)據(jù)。

研究人員發(fā)現(xiàn)官方BLE 規(guī)范中并沒有對重新連接的過程進(jìn)行清晰的描述。因此,BLE 軟件實(shí)現(xiàn)時(shí)就引入了2個(gè)對稱問題:

設(shè)備重新連接時(shí)的認(rèn)證是可選的而非必須的。

如果用戶設(shè)備沒有強(qiáng)制IoT 設(shè)備對通信數(shù)據(jù)進(jìn)行認(rèn)證,那么認(rèn)證可能就會(huì)被繞過。

這2個(gè)問題就為BLESA 攻擊打開了大門,當(dāng)附近的攻擊者繞過了重連接的驗(yàn)證過程,并在沒有正確信息的情況下發(fā)送偽造的數(shù)據(jù)給BLE 設(shè)備,就會(huì)引發(fā)人類操作人員和自動(dòng)化過程產(chǎn)生錯(cuò)誤的結(jié)果。PoC 視頻如下所示:

https://www.youtube.com/embed/tO9tUl2yfFc

研究人員發(fā)現(xiàn),雖然BLE 規(guī)范中說得不夠明確,但并不是所有的BLE 實(shí)現(xiàn)都受到該問題的影響。研究人員分析了不同操作系統(tǒng)上多個(gè)支持BLE 通信的軟件棧,發(fā)現(xiàn)BlueZ (基于Linux的 IoT設(shè)備), Fluoride (安卓)和iOS BLE 棧都受到BLESA 攻擊的影響,但Windows 設(shè)備上的BLE 棧不受到該攻擊的影響。

今年6月,蘋果公司對該漏洞分配了CVE編號 CVE-2020-9770,并修復(fù)了該漏洞。研究人員在測試的安卓BLE實(shí)現(xiàn)中發(fā)現(xiàn),運(yùn)行安卓10的Google Pixel XL 仍然受到該攻擊的影響。對基于Linux的IoT 設(shè)備,BlueZ開發(fā)團(tuán)隊(duì)稱將修改代碼使用正確實(shí)現(xiàn)BLE 重連接過程的代碼。

補(bǔ)丁

與之前的藍(lán)牙漏洞類似,對所有受影響的設(shè)備打補(bǔ)丁對系統(tǒng)管理員來說簡直是不可能的。其中,部分使用BLE 的物聯(lián)網(wǎng)設(shè)備可能永遠(yuǎn)無法更新。

攻擊者還可以利用設(shè)備上的DoS 漏洞讓藍(lán)牙連接斷開,然后觸發(fā)重連接操作,然后發(fā)起B(yǎng)LESA 攻擊。確保BLE 設(shè)備不掉線是不可能的。據(jù)之前BLE 使用的統(tǒng)計(jì)數(shù)據(jù),使用有漏洞的BLE 軟件棧的設(shè)備超過10億。

更多技術(shù)細(xì)節(jié)參見研究人員發(fā)表在USENIX WOOT 2020大會(huì)上的學(xué)術(shù)文章 BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy,下載地址:

https://www.usenix.org/system/files/woot20-paper-wu-updated.pdf

演講視頻參見:https://www.youtube.com/embed/wIWZaSZsRc8
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 藍(lán)牙
    +關(guān)注

    關(guān)注

    116

    文章

    6166

    瀏覽量

    176485
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2938

    文章

    46924

    瀏覽量

    402519
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    17073
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過60%的企業(yè)在Docker生產(chǎn)環(huán)境存在嚴(yán)重安全漏洞。本文揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?595次閱讀

    如何保障遠(yuǎn)程運(yùn)維過程中的數(shù)據(jù)安全和隱私?

    LZ-DZ100背面 在分布式光伏集群的遠(yuǎn)程運(yùn)維,數(shù)據(jù)安全和隱私保護(hù)面臨多重風(fēng)險(xiǎn),包括 傳輸過程中的竊聽 / 篡改、未授權(quán)訪問控制指令、設(shè)備固件被惡意植入、敏感數(shù)據(jù)(如站點(diǎn)位置、運(yùn)行
    的頭像 發(fā)表于 08-22 10:26 ?393次閱讀
    如何保障遠(yuǎn)程運(yùn)維<b class='flag-5'>過程中</b>的數(shù)據(jù)<b class='flag-5'>安全</b>和隱私?

    在低功耗藍(lán)牙產(chǎn)品開發(fā)的過程中,會(huì)涉及到一些參數(shù)的選擇和設(shè)定,這些參數(shù)是什么意思,該如何設(shè)定呢?(藍(lán)牙廣播)

    在低功耗藍(lán)牙產(chǎn)品開發(fā)的過程中,會(huì)涉及到一些參數(shù)的選擇和設(shè)定,這些參數(shù)是什么意思,該如何設(shè)定呢?在此介紹一些: 藍(lán)牙的廣播類型(Advertising Type) 可連接廣播(ADV_I
    發(fā)表于 06-25 18:25

    存儲(chǔ)示波器在校準(zhǔn)過程中需要注意哪些安全問題

    在存儲(chǔ)示波器的校準(zhǔn)過程中,需嚴(yán)格遵守電氣安全設(shè)備保護(hù)及操作規(guī)范,以避免人身傷害、設(shè)備損壞或數(shù)據(jù)丟失。以下從電氣安全
    發(fā)表于 05-28 15:37

    產(chǎn)品PCBA藍(lán)牙模組加工過程中的靜電防護(hù)知識(shí)

    器件包裝管包裝元器件。 PCBA加工行業(yè)對靜電防護(hù)部分投入已久,國內(nèi)外PCBA產(chǎn)品穩(wěn)定性上的差異也有很大一部分體現(xiàn)在生產(chǎn)過程中的靜電防護(hù)。因此PCBA加工過程靜電防護(hù)十分要。 更多
    發(fā)表于 04-17 12:03

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?725次閱讀

    DLP3010EVM評估板使用過程中,連接DMD的FPC排線損壞了怎么維修?

    由于項(xiàng)目需要,采購了一塊DLP3010EVM評估板,但是在使用過程中連接DMD的FPC排線損壞了,如何購買相同規(guī)格的FPC進(jìn)行維修?
    發(fā)表于 02-21 07:21

    如何提高錫膏在焊接過程中的爬錫性?

    錫膏的爬錫性對于印刷質(zhì)量和焊接效果至關(guān)重要。要提高錫膏在焊接過程中的爬錫性
    的頭像 發(fā)表于 02-15 09:21 ?719次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行
    的頭像 發(fā)表于 02-10 09:17 ?720次閱讀

    汽車焊接過程的實(shí)時(shí)監(jiān)控技術(shù)探析

    ,實(shí)時(shí)監(jiān)控技術(shù)在汽車焊接過程中的應(yīng)用越來越受到重視。本文探討幾種主要的實(shí)時(shí)監(jiān)控技術(shù)及其在汽車焊接過程中的應(yīng)用,分析其優(yōu)勢與挑戰(zhàn),并展望未來的發(fā)展趨勢。 首先,
    的頭像 發(fā)表于 01-21 15:50 ?588次閱讀

    智能點(diǎn)焊電流監(jiān)測儀:提升焊接效率與安全

    隨著工業(yè)自動(dòng)化水平的不斷提高,焊接技術(shù)作為制造業(yè)不可或缺的一部分,其重要性日益凸顯。然而,傳統(tǒng)焊接過程中存在的電流不穩(wěn)定、焊接質(zhì)量難以控制等問題,不僅影響了生產(chǎn)效率,還可能帶來安全
    的頭像 發(fā)表于 01-04 08:20 ?624次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實(shí)際應(yīng)用可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?1006次閱讀

    ldc1614使用過程中會(huì)有尖峰的存在,怎么解決?

    我購買了該公司的ldc1614,在使用過程中發(fā)現(xiàn)了一些問題,如果能為我解答,我非常感謝。 問題1:為什么我的ldc1614上面LED是紅色但是顯示已連接。有正常數(shù)據(jù)讀取,這個(gè)現(xiàn)象大概發(fā)生在我取下
    發(fā)表于 12-16 06:53

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程中,往往忽視了安全問題,導(dǎo)致設(shè)備
    的頭像 發(fā)表于 10-29 13:37 ?1516次閱讀