偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

新的安全漏洞讓攻擊者偽造出可信的藍(lán)牙外設(shè)

安全 漏洞
據(jù)外媒,國外某研究團隊披露了一個新的漏洞,可以讓攻擊者欺騙現(xiàn)代藍(lán)牙設(shè)備,使其與偽裝成受信任的惡意設(shè)備配對。這個安全漏洞被團隊稱為藍(lán)牙冒充攻擊(BIAS),影響了一系列使用藍(lán)牙的設(shè)備,包括iPhone、iPad和Mac。

 據(jù)外媒,國外某研究團隊披露了一個新的漏洞,可以讓攻擊者欺騙現(xiàn)代藍(lán)牙設(shè)備,使其與偽裝成受信任的惡意設(shè)備配對。這個安全漏洞被團隊稱為藍(lán)牙冒充攻擊(BIAS),影響了一系列使用藍(lán)牙的設(shè)備,包括iPhone、iPad和Mac。

新的藍(lán)牙漏洞被發(fā)現(xiàn)

從本質(zhì)上說,BIAS攻擊利用了藍(lán)牙設(shè)備如何處理長期連接的漏洞。當(dāng)兩臺藍(lán)牙設(shè)備配對后,它們在一個“鏈接密鑰 ”上達(dá)成一致,這樣它們就可以在不經(jīng)過配對過程的情況下重新連接到對方。瑞士洛桑聯(lián)邦理工學(xué)院的研究人員發(fā)現(xiàn),他們能夠在不知道這個鏈接密鑰的情況下,欺騙之前配對過的設(shè)備的藍(lán)牙地址來完成認(rèn)證過程。

具體地說,當(dāng)攻擊設(shè)備假裝是一個只支持單邊認(rèn)證的先前受信任的設(shè)備時,該漏洞就會啟動--這是藍(lán)牙中最低的安全設(shè)置。通常情況下,用戶的設(shè)備將是驗證該連接是否有效的設(shè)備。然而,通過使用一種被稱為“角色切換”的策略,攻擊者可以欺騙認(rèn)證,并與用戶設(shè)備建立安全連接。

結(jié)合其他藍(lán)牙漏洞,如藍(lán)牙密鑰協(xié)商(KNOB),攻擊者可以破壞在安全認(rèn)證模式下運行的設(shè)備。一旦BIAS攻擊成功,被攻擊的設(shè)備就可以被用來進行其他的利用,包括訪問通過藍(lán)牙發(fā)送的數(shù)據(jù),甚至控制之前配對的設(shè)備所擁有的功能。

由于藍(lán)牙連接通常不需要用戶進行明確的交互,因此BIAS和KNOB攻擊也是隱蔽的,可以在用戶不知情的情況下進行。

 

責(zé)任編輯:華軒 來源: 中關(guān)村在線
相關(guān)推薦

2020-05-20 09:34:35

安全 漏洞技術(shù)

2014-10-08 09:25:30

2021-04-29 09:36:23

攻擊漏洞Kubernetes

2024-10-18 17:10:45

2025-06-27 09:02:08

2020-06-30 09:41:23

漏洞網(wǎng)絡(luò)安全DNS

2025-04-15 08:50:00

插件網(wǎng)絡(luò)安全漏洞

2021-09-03 14:59:10

Linux漏洞攻擊

2021-12-31 11:35:40

藍(lán)牙漏洞玩具Fisher-Pric

2021-04-22 09:33:37

Azure漏洞攻擊

2024-12-19 15:13:26

2023-08-25 13:47:53

2011-04-18 13:50:43

2021-07-22 16:09:02

漏洞WindowsLinux

2022-02-16 11:51:16

McAfee漏洞Windows

2021-03-15 10:03:29

Google安全攻擊木馬

2025-02-13 08:48:47

2020-05-20 12:52:03

漏洞攻擊藍(lán)牙

2020-12-30 09:27:55

漏洞DDoS攻擊網(wǎng)絡(luò)攻擊

2014-08-20 09:44:57

點贊
收藏

51CTO技術(shù)棧公眾號