偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

BLESA藍(lán)牙攻擊影響數(shù)十億設(shè)備

安全 移動(dòng)安全
研究人員發(fā)現(xiàn)藍(lán)牙重連接過(guò)程中存在安全漏洞,數(shù)十億使用藍(lán)牙軟件棧的智能手機(jī)、筆記本電腦和IoT設(shè)備受到影響。

BLE(Bluetooth Low Energy,低功耗藍(lán)牙)協(xié)議是藍(lán)牙4.0規(guī)范的一部分,特點(diǎn)是低功耗、低延遲、低吞吐量。由于其省電的特征,BLE在過(guò)去10年被廣泛應(yīng)用于幾乎所有帶電池的設(shè)備中。但同時(shí),研究人員也在其中發(fā)現(xiàn)了許多的安全漏洞,其中大部分的研究關(guān)注于BLE 協(xié)議的配對(duì)過(guò)程,而忽略了其他許多非常重要的部分。近日,普渡大學(xué)的研究人員發(fā)現(xiàn)藍(lán)牙重連接過(guò)程中存在安全漏洞,數(shù)十億使用藍(lán)牙軟件棧的智能手機(jī)、筆記本電腦和IoT設(shè)備受到影響。

[[342511]]

BLESA攻擊

來(lái)自普渡大學(xué)的研究人員對(duì)BLE協(xié)議的重連接過(guò)程安全性進(jìn)行了分析,發(fā)現(xiàn)了一個(gè)BLESA (Bluetooth Low Energy Spoofing Attack)漏洞,漏洞影響所有運(yùn)行BLE 協(xié)議的設(shè)備。

重連接的過(guò)程發(fā)生在2個(gè)BLE 設(shè)備(客戶端和服務(wù)器)在配對(duì)過(guò)程中互相認(rèn)證之后。比如,兩個(gè)藍(lán)牙設(shè)備的距離超出范圍,之后再次進(jìn)入范圍內(nèi)。一般來(lái)說(shuō),重新連接時(shí),2個(gè)BLE 設(shè)備會(huì)檢查對(duì)方在配對(duì)時(shí)協(xié)商的加密密鑰,然后通過(guò)BLE 重新連接并繼續(xù)交換數(shù)據(jù)。

研究人員發(fā)現(xiàn)官方BLE 規(guī)范中并沒(méi)有對(duì)重新連接的過(guò)程進(jìn)行清晰的描述。因此,BLE 軟件實(shí)現(xiàn)時(shí)就引入了2個(gè)對(duì)稱問(wèn)題:

  • 設(shè)備重新連接時(shí)的認(rèn)證是可選的而非必須的。
  • 如果用戶設(shè)備沒(méi)有強(qiáng)制IoT 設(shè)備對(duì)通信數(shù)據(jù)進(jìn)行認(rèn)證,那么認(rèn)證可能就會(huì)被繞過(guò)。

 

BLESA藍(lán)牙攻擊影響數(shù)十億設(shè)備

 

 

BLESA藍(lán)牙攻擊影響數(shù)十億設(shè)備

 

這2個(gè)問(wèn)題就為BLESA 攻擊打開了大門,當(dāng)附近的攻擊者繞過(guò)了重連接的驗(yàn)證過(guò)程,并在沒(méi)有正確信息的情況下發(fā)送偽造的數(shù)據(jù)給BLE 設(shè)備,就會(huì)引發(fā)人類操作人員和自動(dòng)化過(guò)程產(chǎn)生錯(cuò)誤的結(jié)果。PoC 視頻如下所示:

https://www.youtube.com/embed/tO9tUl2yfFc

研究人員發(fā)現(xiàn),雖然BLE 規(guī)范中說(shuō)得不夠明確,但并不是所有的BLE 實(shí)現(xiàn)都受到該問(wèn)題的影響。研究人員分析了不同操作系統(tǒng)上多個(gè)支持BLE 通信的軟件棧,發(fā)現(xiàn)BlueZ (基于Linux的 IoT設(shè)備), Fluoride (安卓)和iOS BLE 棧都受到BLESA 攻擊的影響,但Windows 設(shè)備上的BLE 棧不受到該攻擊的影響。

今年6月,蘋果公司對(duì)該漏洞分配了CVE編號(hào) CVE-2020-9770,并修復(fù)了該漏洞。研究人員在測(cè)試的安卓BLE實(shí)現(xiàn)中發(fā)現(xiàn),運(yùn)行安卓10的Google Pixel XL 仍然受到該攻擊的影響。對(duì)基于Linux的IoT 設(shè)備,BlueZ開發(fā)團(tuán)隊(duì)稱將修改代碼使用正確實(shí)現(xiàn)BLE 重連接過(guò)程的代碼。

補(bǔ)丁

與之前的藍(lán)牙漏洞類似,對(duì)所有受影響的設(shè)備打補(bǔ)丁對(duì)系統(tǒng)管理員來(lái)說(shuō)簡(jiǎn)直是不可能的。其中,部分使用BLE 的物聯(lián)網(wǎng)設(shè)備可能永遠(yuǎn)無(wú)法更新。

攻擊者還可以利用設(shè)備上的DoS 漏洞讓藍(lán)牙連接斷開,然后觸發(fā)重連接操作,然后發(fā)起B(yǎng)LESA 攻擊。確保BLE 設(shè)備不掉線是不可能的。據(jù)之前BLE 使用的統(tǒng)計(jì)數(shù)據(jù),使用有漏洞的BLE 軟件棧的設(shè)備超過(guò)10億。

更多技術(shù)細(xì)節(jié)參見(jiàn)研究人員發(fā)表在USENIX WOOT 2020大會(huì)上的學(xué)術(shù)文章 BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy,下載地址:

https://www.usenix.org/system/files/woot20-paper-wu-updated.pdf

演講視頻參見(jiàn):https://www.youtube.com/embed/wIWZaSZsRc8

 

責(zé)任編輯:趙寧寧 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2020-05-20 12:52:03

漏洞攻擊藍(lán)牙

2021-12-17 11:29:03

WiFi漏洞芯片

2021-09-07 05:36:59

藍(lán)牙漏洞惡意代碼

2021-09-08 05:36:46

藍(lán)牙BrakTooth漏洞

2021-09-06 09:51:55

BrakTooth安全漏洞藍(lán)牙設(shè)備

2014-08-01 10:26:08

2020-09-08 10:18:45

工業(yè)物聯(lián)網(wǎng)IIOT物聯(lián)網(wǎng)

2021-08-12 17:13:28

漏洞IoT設(shè)備網(wǎng)絡(luò)攻擊

2015-04-21 10:09:57

2021-09-22 15:15:45

谷歌隱私網(wǎng)絡(luò)安全

2021-05-15 10:30:01

WiFiFragAttacks安全漏洞

2017-12-14 14:06:43

物聯(lián)網(wǎng)云計(jì)算數(shù)據(jù)

2025-02-25 10:52:24

2023-03-06 15:20:19

2013-01-22 17:33:30

2018-02-27 10:42:29

物聯(lián)網(wǎng)智能設(shè)備物聯(lián)網(wǎng)平臺(tái)

2021-05-07 15:04:54

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2015-11-04 12:23:56

ICT服務(wù)華為

2014-02-26 09:11:00

IBM云計(jì)算BlueMix Paa

2021-09-05 05:59:00

BrakTooth漏洞藍(lán)牙設(shè)備
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)