chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

藍(lán)牙被曝存在安全漏洞 可跟蹤用戶設(shè)備

pIuy_EAQapp ? 來源:YXQ ? 2019-07-19 14:33 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

據(jù)外媒報道,研究人員稱,藍(lán)牙通信協(xié)議中的一個漏洞可能會使現(xiàn)代設(shè)備用戶被跟蹤并泄露設(shè)備ID。

盡管本地操作系統(tǒng)保護(hù)開啟,但該漏洞仍可用于監(jiān)視用戶。漏洞影響Windows 10iOS和macOS的藍(lán)牙設(shè)備,其中包括iPhone、iPad、Apple Watch、MacBook以及Microsoft平板電腦和筆記本電腦。

美國波士頓大學(xué)的研究人員David Starobinski和Johannes Becker在瑞典斯德哥爾摩舉行的第19屆隱私增強技術(shù)研討會(the 19th Privacy Enhancing Technologies Symposium)上介紹了他們的研究成果。

根據(jù)其研究論文《跟蹤匿名藍(lán)牙設(shè)備》(Tracking AnonymizedBluetooth Devices),許多藍(lán)牙設(shè)備使用MAC地址以防止長期跟蹤,但該團(tuán)隊發(fā)現(xiàn)漏洞可以繞過隨機化地址,一直監(jiān)控特定設(shè)備。

識別令牌通常與MAC地址一起使用,波士頓大學(xué)開發(fā)的一種稱為地址攜帶算法的新算法能夠利用有效載荷的異步特性和地址變化來實現(xiàn)超出設(shè)備地址隨機化的跟蹤。該算法不需要解密消息或以任何方式破壞藍(lán)牙的安全性。

研究人員稱,大多數(shù)計算機和智能手機操作系統(tǒng)都會默認(rèn)實施地址隨機化,以防止被長期跟蹤。但是,他們發(fā)現(xiàn)運行Windows 10、iOS或macOS的設(shè)備會定期發(fā)送包含自定義數(shù)據(jù)結(jié)構(gòu)的廣告,這些結(jié)構(gòu)用于啟用與BLE范圍內(nèi)其他設(shè)備的特定平臺的交互。這種技術(shù)適用于Windows、iOS和macOS系統(tǒng),但Android操作系統(tǒng)不受影響。

預(yù)計2019年至2022年間藍(lán)牙的使用量將從42億增加到52億,建立防跟蹤方法是研究人員未來的研究重點。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6731

    瀏覽量

    107537
  • 藍(lán)牙
    +關(guān)注

    關(guān)注

    119

    文章

    6272

    瀏覽量

    178155

原文標(biāo)題:藍(lán)牙存安全漏洞,可識別和跟蹤iOS、微軟移動設(shè)備用戶

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險評估大會

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導(dǎo),中國信息安全測評中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1158次閱讀

    10大終端防護(hù)實踐,筑牢企業(yè)遠(yuǎn)程辦公安全防線

    ?終端設(shè)備,特別是遠(yuǎn)程設(shè)備,正面臨著日益復(fù)雜的安全威脅:?通用漏洞披露:歷史上已公開的安全漏洞可能
    的頭像 發(fā)表于 10-30 17:01 ?985次閱讀
    10大終端防護(hù)實踐,筑牢企業(yè)遠(yuǎn)程辦公<b class='flag-5'>安全</b>防線

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計,超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1002次閱讀

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報告首次針對 AI 系統(tǒng)的安全防護(hù)、治理機制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機構(gòu)在調(diào)研樣本中占比不高,一個既定事實是: AI 已成為高價值
    的頭像 發(fā)表于 08-04 19:25 ?9393次閱讀
    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    藍(lán)牙無線通訊-藍(lán)牙5.4概述

    藍(lán)牙5.4 是藍(lán)牙技術(shù)聯(lián)盟( Bluetooth SIG )于2023年發(fā)布的藍(lán)牙核心規(guī)范版本,主要針對物聯(lián)網(wǎng)設(shè)備優(yōu)化通信能力、安全性和效率
    發(fā)表于 07-31 15:58

    藍(lán)牙協(xié)議分析儀能檢測哪些問題?

    信用值管理到ATT操作錯誤,逐層定位丟包原因。 安全漏洞:通過Security Manager事件日志,檢查配對流程和加密密鑰管理。 通過系統(tǒng)化的協(xié)議分析,顯著縮短藍(lán)牙設(shè)備開發(fā)周期,
    發(fā)表于 07-15 15:52

    低功耗藍(lán)牙智能門鎖應(yīng)用

    智能門鎖,作為智能家居不可或缺的一部分,因其更好的便捷性與安全性,越來越多的商家及個人用戶所采用,我們的低功耗藍(lán)牙智能門鎖方案,助?傳統(tǒng)門鎖企業(yè),為傳統(tǒng)門鎖賦能??商峁┗谥悄艿凸?/div>
    發(fā)表于 06-25 09:47

    低功耗藍(lán)牙模組在電動工具類設(shè)備上的應(yīng)用

    隨著電動工具智能化的發(fā)展,越來越多的電動工具設(shè)備上,開始增加低功耗藍(lán)牙模組。 增加這個低功耗藍(lán)牙模組后,提升用戶體驗,如通過App調(diào)整參數(shù)
    發(fā)表于 05-27 20:10

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?960次閱讀

    超百萬安卓流媒體安全漏洞,暗中從事電詐活動

    有研究人員發(fā)現(xiàn),一些價格便宜,植入中國生態(tài)系統(tǒng)Badbox 2.0的產(chǎn)品,廣泛投入到市場中,通過這些設(shè)備正在推動一場規(guī)模更大、更加隱蔽的新一代非法活動。 據(jù)網(wǎng)絡(luò)安全公司Human
    發(fā)表于 03-12 09:06 ?621次閱讀

    【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復(fù)與國內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補丁,解決高危DoS漏洞,安全性進(jìn)一步增強!獲取支持,咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓(xùn)、技術(shù)支
    的頭像 發(fā)表于 02-27 17:12 ?962次閱讀
    【版本控制<b class='flag-5'>安全</b>簡報】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b>修復(fù)與國內(nèi)<b class='flag-5'>用戶</b>支持

    微軟Outlook高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?905次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務(wù)器/企業(yè)級平臺的EPYC CPU。 這一漏洞
    的頭像 發(fā)表于 02-08 14:28 ?871次閱讀