成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

漏洞問題頻發,你還敢開你的藍牙嗎?

安全 移動安全
近日,安全研究專家曝出多個藍牙安全漏洞,黑客可以劫持用戶設備,并竊取用戶隱私數據。

從1.0到5.0,藍牙技術不斷發展,應用場景越來越廣闊。從音頻傳輸、圖文傳輸、視頻傳輸,再到以低功耗為主打的物聯網傳輸,藍牙耳機、藍牙手環、車載藍牙等藍牙設備無一不在影響人們的日常生活。

[[343200]]

不可否認的是,藍牙技術帶來的數據傳輸便捷性讓人們的生活更高效、更快速。然而,不可忽視的也是藍牙逐漸凸顯的安全問題,比如藍牙的身份識別功能漏洞。更具潛在風險的是現在流行的可穿戴設備,比如智能手環、智能眼鏡等,可收集用戶心率、體脂、睡眠等個人信息,并將其上傳至服務器,因為這些是非個人設備,隱私安全風險更大。

藍牙安全一旦無法保障,影響的將是全球數億臺設備。近日,安全研究專家曝出多個藍牙安全漏洞,黑客可以劫持用戶設備,并竊取用戶隱私數據,這類安全問題頻發,而為此買單的卻是用戶,隱私信息泄露為后續的個人經濟安全,甚至生命健康埋下隱患。

黑客可利用“BLURtooth”劫持設備

藍牙標準開發組織SIG近期新報告的一個漏洞“BLURtooth”(編號為CVE-2020-15802)允許黑客攻擊附近用戶的設備。該漏洞由兩個安全學術研究團隊發現,位于支持基本速率/增強數據速率(BR / EDR)和藍牙低功耗(BLE)標準的設備的交叉傳輸密鑰派生(CTKD)中。

[[343201]]

何為交叉傳輸密鑰派生(CTKD)?

CTKD是一個藍牙組件,負責在將兩個藍牙設備(也稱為“雙模式”設備)配對在一起時協商身份驗證密鑰。使用CTKD生成長期密鑰(LTK)或鏈接密鑰(LK)的雙模設備能夠覆蓋原始的LTK或LK。存在安全漏洞的藍牙設備需要允許對BR / EDR或LE傳輸中的至少一個進行配對或綁定,如果密鑰強度較弱,則更易于遭受攻擊。

采用藍牙4.0或者5.0的設備會受該漏洞影響,攻擊者可以通過覆蓋已認證的密鑰或降低加密密鑰的強度來連接到附近的目標設備,而這一操作無需經過用戶授權。

根據卡耐基梅隆大學CERT協調中心發布的咨詢報告,該漏洞被稱為“ BLUR攻擊”,可能導致幾種潛在的攻擊,其中就包括中間人攻擊。

簡單來說,如果黑客用自身的設備欺騙目標設備身份,并在傳輸中進行配對或綁定,同時使用CTKD派生密鑰,然后覆蓋強度更高或使用目標用戶身份驗證創建的現有密鑰,那么帶來的后果則是黑客可以訪問現有的已進行身份驗證的藍牙服務,進而竊取用戶數據。

因此,針對該藍牙安全漏洞,SIG建議引入藍牙核心規范5.1及更高版本,或是限制CTKD功能,發布安全補丁。此外,還應與受影響的藍牙設備制造商進行協商,通知相關用戶,提高安全防范意識。

“BLESA”讓重新連接也不安全

“BLESA”漏洞和“BLURtooth”這種在配對操作中出現的漏洞有所不同,它是在藍牙重新連接時出現的安全問題。“BLESA”即藍牙低功耗欺騙攻擊,該漏洞編號為CVE-2020-9770,影響運行BLE協議(藍牙低功耗)設備。

[[343202]]

BLE設計旨在節省電池電量,延長藍牙連接時長。在過去十年中,該技術被廣泛采用,幾乎是所有電池供電設備中都會采用該技術。

該技術中的安全漏洞問題由普渡大學的一個安全研究團隊發現,而BLE則是這個7人專家團隊的研究項目,他們將注意力放在“重新連接”這一過程。兩個BLE設備(客戶端和服務器)進行配對操作,已相互認證之后,才會有“重新連接”這一步驟。

當藍牙設備移出范圍,然后再移回范圍時,設備將進行重新連接。重新連接時,兩個BLE設備應檢查在配對過程中協商的彼此的加密密鑰,然后重新連接并繼續通過BLE交換數據。

但是安全研究團隊則發現了在這一過程中的一些安全問題:

  • 設備重新連接期間,身份驗證是可選的,而不是強制性的;
  • 如果用戶的設備無法強制IoT設備對通信的數據進行身份驗證,則可能會繞過身份驗證。

因此,黑客可以利用這一安全“Bug”進行BLESA攻擊。附近的攻擊者繞過了重新連接驗證,并將帶有錯誤信息的欺騙數據發送到BLE設備,并誘使操作員和自動化流程做出錯誤的操作決定。

哪些BLE軟件堆棧容易受到攻擊?

研究人員發現,BlueZ(基于Linux的IoT設備),Fluoride(安卓)和iOS BLE堆棧都容易受到BLESA攻擊,而Windows設備中的BLE堆棧則不受影響。目前該漏洞的安全補丁已發布。

盡管如此,仍有很大一部分的IoT設備由于已經出售并且沒有內置的更新機制而面臨風險,這意味著這些設備無法安裝安全補丁。

藍牙安全是數據傳輸重要一環

據測算,預計到2022年,支持藍牙功能的設備數量將從現在的42億提升至52億,相關的安全問題將會變得日益嚴峻。安全漏洞、用戶隱私等問題如何避免,如何解決,始終是人們要面臨的重要難題。

然而,從法律層面來說,如今藍牙相關的安全標準才剛出臺,盜用、濫用藍牙數據法律管制尚且還不足。2018年6月11日,全國信息安全標準化技術委員會秘書處就國家標準《信息安全技術藍牙安全指南》發出了征求意見稿。2020年4月28日,該指南發布,將于2020年11月1日起實施。

在攻擊層面,針對藍牙數據傳輸的不同環節,黑客攻擊手法多樣,安全問題層出不窮,越來越復雜,越來越隱蔽。所以,相關廠商要重視這一環節的安全性,將安全意識貫穿始終,而非“打地鼠”式地被動解決安全問題。

對此,相關安全研究專家表示應做好藍牙安全防護措施:

  • 應該進一步加強相關安全標準的完善,對藍牙數據的盜用、濫用加大懲處。
  • 技術方面,企業和廠商應加強藍牙設備的配對和連接環節,比如,在配對時,增加驗證配對密鑰環節;在連接時,要使用相互身份驗證方式來保證連接安全。硬件上可采用高安全性的藍牙系統芯片和模塊,減少安全漏洞帶給用戶的影響。
  • 還應加強云端數據安全存儲保護,廠商應盡量選擇高安全性的服務商,及時備份用戶信息、加密傳輸重要文件等。

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2014-08-20 09:25:47

2017-09-23 15:17:21

散熱筆記本電腦藍屏

2011-11-10 16:26:49

云計算云安全

2020-08-21 08:24:32

裸辭招聘互聯網

2012-12-04 14:52:29

數據中心

2019-01-30 13:44:34

JVM內存服務器

2019-01-14 09:36:24

過勞猝死華為

2019-05-28 14:33:07

Javascript運算符前端

2022-03-19 23:20:57

加密貨幣安全信息泄漏

2022-04-19 14:03:23

加密貨幣NFT安全

2021-04-29 17:10:00

車聯網安全

2021-01-08 09:44:23

Faceboo隱私數據安全

2022-08-03 15:13:09

互聯網裁員985

2022-04-24 10:51:57

Python漏洞

2012-03-22 21:04:21

2025-01-10 10:36:25

2014-01-09 14:52:47

創意開源

2016-12-09 13:42:14

2021-01-07 08:29:46

Java淺拷貝深拷貝

2015-05-25 10:24:19

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线中文字幕av | 中文字幕在线欧美 | 在线视频 欧美日韩 | 成人片免费看 | 亚洲一区中文 | 宅男伊人 | 欧美一页 | 一区二区三区影院 | 欧美一级毛片久久99精品蜜桃 | 久久久www成人免费无遮挡大片 | 中文字幕国产视频 | 国产精品99久久久久久久久 | 殴美成人在线视频 | 黄色小视频入口 | 久久中文字幕电影 | 久久久久久亚洲 | 亚洲日本视频 | 欧美一区在线看 | 黄色三级免费 | 在线国产视频 | eeuss国产一区二区三区四区 | 美女在线观看av | h视频在线免费观看 | 国产精品欧美一区二区三区 | 国产日产精品一区二区三区四区 | 欧美亚洲视频 | 国产一区二区三区高清 | 美国一级片在线观看 | 在线视频 欧美日韩 | 三区在线 | 久久久久久久久久久福利观看 | 久久9999久久| 国产乱码精品1区2区3区 | 91精品久久久久久久久 | 国产色99| 日韩在线视频一区二区三区 | 91在线成人 | 成年人视频免费在线观看 | 日本一区二区三区在线观看 | 99精品国产一区二区三区 | 日本黄色免费视频 |