黑客24小时在线接单网站

黑客24小时在线接单网站,黑客接单,接单网站,黑客入口

漏洞问题频发,你还敢开你的蓝牙吗?

从1.0到5.0,随着蓝牙技术的不断发展,应用场景越来越广阔。从音频传输、图形传输、视频传输到物联网传输,蓝牙耳机、蓝牙手镯、车载蓝牙等蓝牙设备都影响着人们的日常生活。

不可否认的是,蓝牙技术带来的数据传输便利性使人们的生活更加高效和快速。然而,不可忽视的是蓝牙逐渐突出的安全问题,如蓝牙识别功能漏洞。更潜在的风险是流行的可穿戴设备,如智能手镯、智能眼镜等,可以收集用户心率、身体脂肪、睡眠等个人信息,并上传到服务器,因为这些都是非个人设备,隐私和安全风险更大。

一旦蓝牙的安全得不到保证,它将影响全球数亿台设备。最近,安全研究专家揭露了一些蓝牙安全漏洞,黑客可以劫持用户设备,窃取用户隐私数据,这些安全问题经常发生,但用户为此付费,隐私信息泄露为后续的个人经济安全,甚至埋下隐患。

黑客可利用“BLURtooth”劫持设备

蓝牙标准开发组织SIG最近新报告的漏洞“BLURtooth”(编号为CVE-2020-15802)允许黑客攻击附近用户的设备。两个安全学术研究团队发现了支持基本速率/提高数据速率的漏洞(BR / EDR)和蓝牙低功耗(BLE)标准的设备的交叉传输密钥派生(CTKD)中。

什么是交叉传输密钥派生?(CTKD)?

                                                                                               CTKD它是一个负责两个蓝牙设备的蓝牙组件(也称为蓝牙组件)“双模式”配对时协商身份验证密钥。CTKD生成长期密钥(LTK)或链接密钥(LK)双模设备可覆盖原有的双模设备LTK或LK。有安全漏洞的蓝牙设备需要允许BR / EDR或LE传输中的至少一个进行配对或绑定,如果密钥强度较弱,则更易于遭受攻击。                                                采用蓝牙4.0或者5.0该设备将受到漏洞的影响,攻击者可以通过覆盖已认证的密钥或降低加密密钥的强度来连接到附近的目标设备,而无需用户授权。

根据卡耐基梅隆大学CERT协调中心发布的咨询报告称为“ BLUR攻击”,可能导致包括中间人攻击在内的几种潜在攻击。

简单地说,如果黑客使用自己的设备来欺骗目标设备的身份,并在传输中配对或绑定,同时使用它CTKD衍生密钥,然后覆盖更高强度或使用目标用户身份验证创建的现有密钥,结果是黑客可以访问现有的身份验证蓝牙服务,然后窃取用户数据。

因此,针对蓝牙安全漏洞,SIG建议引入蓝牙核心标准5.1和更高的版本,或限制CTKD功能,发布安全补丁。此外,还应与受影响的蓝牙设备制造商协商,通知相关用户,提高安全意识。

“BLESA”重新连接也不安全

“BLESA”漏洞和“BLURtooth”这种漏洞在配对操作中是不同的,是蓝牙重新连接时的安全问题。“BLESA”即蓝牙低功耗欺骗攻击,漏洞编号为CVE-2020-9770,影响运行BLE协议(蓝牙低功耗)设备。

BLE该设计旨在节省电池电量,延长蓝牙连接时间。该技术在过去十年中得到了广泛的应用,几乎所有的电池供电设备都被广泛使用。

普渡大学的一个安全研究小组发现了该技术中的安全漏洞,BLE这个7人专家团队的研究项目,他们专注于“重新连接”这个过程BLE配对操作设备(客户端和服务器),相互认证后才会有“重新连接”这一步骤。

当蓝牙设备移出范围,然后移回范围时,设备将重新连接。重新连接时,两个BLE设备应检查配对过程中协商的加密钥,然后重新连接并继续通过BLE交换数据。

但在这一过程中,安全研究团队发现了一些安全问题:

                   
  • 在重新连接设备时,身份验证是可选的,而不是强制性的;
  •                
  • 如果用户的设备不能强制IoT如果设备验证通信数据,可能会绕过身份验证。
因此,黑客可以利用这种安全“Bug”进行BLESA攻击。附近的攻击者绕过重新连接验证,并将带有错误信息的欺诈数据发送到BLE诱使操作人员和自动化过程做出错误的操作决策。

哪些BLE软件堆栈容易受到攻击

研究人员发现,BlueZ(基于Linux的IoT设备),Fluoride(安卓)和iOS BLE堆栈很容易接受BLESA攻击,而Windows设备中的BLE堆栈不受影响。漏洞的安全补丁已经发布。

尽管如此,还是有很大一部分。IoT该设备面临风险,因为它们已经出售,没有内置的更新机制,这意味着这些设备不能安装安全补丁。

蓝牙安全是数据传输的重要组成部分

据测算,预计到2022年,支持蓝牙功能的设备数量将从现在的42亿提升至52亿,相关的安全问题将会变得日益严峻。安全漏洞、用户隐私等问题如何避免,如何解决,始终是人们要面临的重要难题。

然而,从法律角度来看,蓝牙相关安全标准刚刚出台,蓝牙数据盗用和滥用的法律控制仍然不足。2018年6月11日,国家信息安全标准化技术委员会秘书处就国家标准《信息安全技术蓝牙安全指南》发布草案。该指南将于2020年4月28日发布,并将于2020年11月1日生效。

在攻击层面,针对蓝牙数据传输的不同环节,黑客攻击技术多样,安全问题层出不穷,越来越复杂,越来越隐蔽。因此,相关厂商要始终注意这一环节的安全,而不是“打地鼠”被动地解决安全问题。

相关安全研究专家表示,应采取蓝牙安全防护措施:

                   
  • 进一步加强相关安全标准的完善,加大对蓝牙数据盗用和滥用的处罚力度。
  •                
  • 在技术方面,企业和制造商应加强蓝牙设备的配对和连接环节,如增加验证配对密钥环节,使用相互身份验证确保连接安全。高安全的蓝牙系统芯片和模块可用于硬件,以减少安全漏洞对用户的影响。
  •                
  • 还应加强云数据的安全存储和保护。制造商应尽量选择高安全性的服务提供商,及时备份用户信息,加密和传输重要文件。

  • 评论列表:
  •  俗野尤怨
     发布于 2022-06-16 10:01:26  回复该评论
  • tooth”这种漏洞在配对操作中是不同的,是蓝牙重新连接时的安全问题。“BLESA”即蓝牙低功耗欺骗攻击,漏洞编号为CVE-2020-9770,影响运行BLE协议(蓝牙低功耗)设备。BLE该设计旨在节省电池电量,延长蓝牙连接时间。该技术在过去十年中得到了广泛

发表评论:

«    2024年8月    »
1234
567891011
12131415161718
19202122232425
262728293031
文章归档
标签列表

Powered By

Copyright Your WebSite.Some Rights Reserved.