chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

藍(lán)牙SIG更新規(guī)范,應(yīng)對(duì)相關(guān)的安全漏洞

Silicon Labs ? 來源:未知 ? 作者:胡薇 ? 2018-08-24 16:40 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

上周,藍(lán)牙技術(shù)聯(lián)盟(Bluetooth SIG)宣布更新藍(lán)牙規(guī)范,以應(yīng)對(duì)和Secure Simple Pairing和LE Secure Connections相關(guān)的安全漏洞。本文將簡單說明此一安全漏洞,以及其帶來的影響,并介紹Silicon Labs(亦稱“芯科科技”)旗下不受此安全漏洞影響的EFR32TMWireless Gecko無線SoC和模塊系列產(chǎn)品。

最新藍(lán)牙規(guī)范要求驗(yàn)證配對(duì)密鑰

根據(jù)藍(lán)牙SIG以色列理工學(xué)院的研究人員發(fā)現(xiàn),該規(guī)范建議,但不要求支持這些功能的設(shè)備驗(yàn)證與新設(shè)備配對(duì)時(shí)通過無線方式接收的公鑰。藍(lán)牙SIG現(xiàn)已更新藍(lán)牙規(guī)范,要求驗(yàn)證此類密鑰。

在開始連接時(shí),當(dāng)配對(duì)藍(lán)牙設(shè)備時(shí),設(shè)備使用相互身份驗(yàn)證來保證連接的安全。藍(lán)牙SIG在此相互身份驗(yàn)證期間發(fā)現(xiàn)了公鑰驗(yàn)證的參考實(shí)現(xiàn)中的安全漏洞(https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig-security-update)。

這意味著攻擊者可以在配對(duì)過程中執(zhí)行中間人攻擊,即使對(duì)于經(jīng)過驗(yàn)證的配對(duì)方案(如數(shù)字比較或密鑰輸入)也是如此。這允許攻擊者收聽和/或修改配對(duì)連接上的所有通信。

SiliconLabs提供高安全性的藍(lán)牙SoC和模塊

我們的EFR32 Wireless Gecko系列產(chǎn)品(Blue Gecko和Mighty Gecko)并不受此問題的影響,因?yàn)樗鼈兝昧藳]有此漏洞的mbedTLS ECDH方案;同時(shí),我們的藍(lán)牙模塊產(chǎn)品BLE112、BLE113、BLE121LR和BLED112系列也不受影響,因?yàn)樗鼈兾窗寺┒吹墓δ堋4送?,Silicon Labs的藍(lán)牙Classic產(chǎn)品(包括BT111和WTxx模塊)也都不受此漏洞的影響。

我們將在今年持續(xù)改良軟硬件設(shè)計(jì),以確保提供一個(gè)可以完全防范此漏洞的補(bǔ)丁。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 藍(lán)牙
    +關(guān)注

    關(guān)注

    116

    文章

    6166

    瀏覽量

    176462
  • SIG
    SIG
    +關(guān)注

    關(guān)注

    0

    文章

    27

    瀏覽量

    13972

原文標(biāo)題:【設(shè)計(jì)必讀】藍(lán)牙SIG更新規(guī)范把關(guān)安全漏洞

文章出處:【微信號(hào):SiliconLabs,微信公眾號(hào):Silicon Labs】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個(gè)
    的頭像 發(fā)表于 10-16 16:57 ?122次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>

    PCIe 8.0規(guī)范開發(fā)更新!

    電子發(fā)燒友網(wǎng)綜合報(bào)道,近日,PCI-SIG宣布PCI Express 8.0規(guī)范的Version 0.3 版本已獲得工作組批準(zhǔn),現(xiàn)已向PCI-SIG 會(huì)員開放。這標(biāo)志著PCIe 8.0 規(guī)范
    的頭像 發(fā)表于 09-25 09:21 ?1996次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    漏洞被評(píng)級(jí)為“嚴(yán)重”。企業(yè)應(yīng)優(yōu)先部署Windows10/11累積更新和SQLServer相關(guān)補(bǔ)丁,并檢查SMB設(shè)置。漏洞類型分布-41個(gè)權(quán)限提升漏洞
    的頭像 發(fā)表于 09-12 17:05 ?1800次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級(jí)解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?595次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日
    的頭像 發(fā)表于 08-25 17:48 ?1778次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b><b class='flag-5'>更新</b>

    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報(bào)告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報(bào)告首次針對(duì) AI 系統(tǒng)的安全防護(hù)、治理機(jī)制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機(jī)構(gòu)在調(diào)研樣本中占
    的頭像 發(fā)表于 08-04 19:25 ?4693次閱讀
    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    藍(lán)牙無線通訊-藍(lán)牙5.4概述

    藍(lán)牙5.4 是藍(lán)牙技術(shù)聯(lián)盟( Bluetooth SIG )于2023年發(fā)布的藍(lán)牙核心規(guī)范版本,主要針對(duì)物聯(lián)網(wǎng)設(shè)備優(yōu)化通信能力、
    發(fā)表于 07-31 15:58

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?724次閱讀

    智芯公司安全藍(lán)牙芯片獲得BQB權(quán)威認(rèn)證

    近日,智芯公司自主研發(fā)的安全藍(lán)牙芯片成功通過藍(lán)牙技術(shù)聯(lián)盟(SIG)的BQB(Bluetooth Qualification Body)全面認(rèn)證,成為國內(nèi)
    的頭像 發(fā)表于 03-18 14:13 ?961次閱讀

    【版本控制安全簡報(bào)】Perforce Helix Core安全更新漏洞修復(fù)與國內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補(bǔ)丁,解決高危DoS漏洞,安全性進(jìn)一步增強(qiáng)!獲取支持,可咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓(xùn)、技術(shù)支持等本地化服務(wù),確保您的系統(tǒng)
    的頭像 發(fā)表于 02-27 17:12 ?799次閱讀
    【版本控制<b class='flag-5'>安全</b>簡報(bào)】Perforce Helix Core<b class='flag-5'>安全</b><b class='flag-5'>更新</b>:<b class='flag-5'>漏洞</b>修復(fù)與國內(nèi)用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?718次閱讀

    恩智浦解讀藍(lán)牙6信道探測(cè)的安全性如何保障

    常生活所用技術(shù)的交互方式帶來新的維度。 藍(lán)牙6標(biāo)準(zhǔn)引入了兩個(gè)規(guī)范,《測(cè)距服務(wù)》(RAS) 和《測(cè)距配置文件》(RAP),實(shí)現(xiàn)了標(biāo)準(zhǔn)化的信道探測(cè)過程。這兩項(xiàng)規(guī)范目前已由藍(lán)牙特別興趣小組
    的頭像 發(fā)表于 02-07 09:30 ?1319次閱讀
    恩智浦解讀<b class='flag-5'>藍(lán)牙</b>6信道探測(cè)的<b class='flag-5'>安全</b>性如何保障

    對(duì)稱加密技術(shù)有哪些常見的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?1005次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程中,往往忽視了安全問題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼、未加密的數(shù)據(jù)傳輸、不
    的頭像 發(fā)表于 10-29 13:37 ?1516次閱讀