亚洲最大看欧美片,亚洲图揄拍自拍另类图片,欧美精品v国产精品v呦,日本在线精品视频免费

  • 站長資訊網(wǎng)
    最全最豐富的資訊網(wǎng)站

    低功耗藍(lán)牙(BLE)出現(xiàn)重連接漏洞,超 10 億設(shè)備受到影響

      自 2000 年初推出以來,藍(lán)牙技術(shù)一直在幫助人們連接設(shè)備并無縫共享數(shù)據(jù)。但是藍(lán)牙技術(shù)安全嗎?

    低功耗藍(lán)牙(BLE)出現(xiàn)重連接漏洞,超 10 億設(shè)備受到影響

      普渡大學(xué)大學(xué)信息保障和安全教育與研究中心(CERIAS)的一組研究人員最近發(fā)現(xiàn)了一個漏洞,該漏洞會影響許多運(yùn)行藍(lán)牙的物聯(lián)網(wǎng) (IoT)設(shè)備。

      低功耗藍(lán)牙(BLE)是用于移動和 IoT 設(shè)備的最廣泛使用的低能耗通信協(xié)議。根據(jù)市場咨詢公司 ABI 的預(yù)測,到 2023 年,藍(lán)牙低功耗(BLE)設(shè)備的銷售量將增長兩倍,達(dá)到 16 億個年出貨量 .

      BLE 設(shè)備依賴于配對,這是一個關(guān)鍵的過程,在兩個設(shè)備第一次連接時建立信任。一旦配對,BLE 設(shè)備之間的重新連接通常對用戶是透明的。該漏洞存在于先前配對的 BLE 設(shè)備的重新連接過程中。此外,在典型的使用場景中,重新連接經(jīng)常發(fā)生 . 藍(lán)牙設(shè)備通常會超出范圍,然后在以后再次移動到范圍內(nèi),然后重新與以前配對的設(shè)備建立連接。所有這些都會在沒有用戶通知的情況下繼續(xù)進(jìn)行。

      研究人員的分析揭示了 BLE 的兩個關(guān)鍵設(shè)計(jì)漏洞:

      1. 對于某些 BLE 設(shè)備,設(shè)備重新連接期間的身份驗(yàn)證是可選的,而不是強(qiáng)制性的。

      2. 對于其他 BLE 設(shè)備,如果用戶的設(shè)備無法強(qiáng)制 IoT 設(shè)備對通信的數(shù)據(jù)進(jìn)行身份驗(yàn)證,則可能會繞過身份驗(yàn)證。

      在發(fā)現(xiàn) BLE 規(guī)范的設(shè)計(jì)漏洞之后,研究人員分析了主流 BLE 堆棧實(shí)現(xiàn),包括 Linux,Android,iOS 和 Windows 上的 BLE 協(xié)議堆棧,以查看 “真實(shí)設(shè)備”是否容易受到安全漏洞的影響。被測試的設(shè)備中的三個被確定為易受攻擊,因?yàn)樗鼈儫o法確保所連接的 IoT 設(shè)備對其數(shù)據(jù)進(jìn)行身份驗(yàn)證并接受未經(jīng)身份驗(yàn)證的數(shù)據(jù)。

      此漏洞對支持 BLE 通信的主流平臺(包括 Linux,Android 和 iOS)產(chǎn)生廣泛影響。根據(jù)最近的一項(xiàng)研究,超過 10 億個 BLE 設(shè)備不使用應(yīng)用程序?qū)影踩?,這本可以提供第二道防線。至少 8000 個 Android BLE 應(yīng)用程序安裝了 23.8 億個,以明文形式從 BLE 設(shè)備讀取數(shù)據(jù)。類似的數(shù)字可能適用于 iOS 應(yīng)用程序。

      研究人員得出的結(jié)論是,他們的發(fā)現(xiàn)表明該漏洞可能影響超過 10 億個 BLE 設(shè)備和 16,000 個 BLE 應(yīng)用程序。

      以下是研究人員測試時受影響設(shè)備以及系統(tǒng)版本:

      Google Pixel XL Android 8.1, 9, 10

      iPhone8 iOS 12.1,12,4,13.3

      Linux Laptop Ubuntu 18.04

      研究人員已經(jīng)將發(fā)現(xiàn)的結(jié)果報告給了 Google 和 Apple,并都證實(shí)了這漏洞。蘋果為漏洞分配了 CVE-2020-9770。研究結(jié)果將在下個月的第 14 屆 USENIX 進(jìn)攻技術(shù)研討會(WOOT 2020)上發(fā)表。

      避免漏洞利用

      漏洞如何發(fā)揮作用?攻擊者可能發(fā)起欺騙攻擊并假冒 IoT 設(shè)備,偽造與 IoT 設(shè)備相對應(yīng)的惡意數(shù)據(jù),并將偽造的數(shù)據(jù)提供給用戶的設(shè)備。具體來說,設(shè)計(jì)弱點(diǎn)和漏洞使攻擊者可以繞過 BLE 重新連接中的身份驗(yàn)證,這可能導(dǎo)致對用戶設(shè)備的欺騙攻擊。實(shí)際上,攻擊者可以輕松地模擬不受應(yīng)用程序級身份驗(yàn)證保護(hù)的所有 IoT 設(shè)備的數(shù)據(jù)。

      研究人員稱,這可能會導(dǎo)致幾種情況。例如,當(dāng)智能手機(jī)或臺式機(jī)重新連接到 BLE 鍵盤時,惡意擊鍵可能會注入到智能手機(jī)或臺式機(jī)中?;蛘?,當(dāng)用戶從 BLE 血糖監(jiān)測儀讀取數(shù)據(jù)時,可以將假的血糖水平值注入智能手機(jī)。當(dāng)用戶重新連接到健身追蹤器時,可以接收虛假健身數(shù)據(jù)。

      為避免這種情況,需要更新 BLE 規(guī)范以及 Linux,Android 和 iOS 中的當(dāng)前 BLE 堆棧實(shí)現(xiàn),以確保重新連接過程的安全。用戶應(yīng)安裝最新版本的固件,以應(yīng)用必需的安全補(bǔ)丁程序來修復(fù)漏洞。Apple 已在 iOS 13.4 和 iPadOS 13.4 中修復(fù)了該問題。

      如何保護(hù)已啟用藍(lán)牙的移動設(shè)備

      1. 確保僅連接到使用最新藍(lán)牙版本的設(shè)備

      有兩個因素使新的藍(lán)牙版本與舊版本不同 – 配對算法和加密算法。藍(lán)牙版本從 4.0 到 5.0 使用橢圓曲線 P-256 配對算法和 AES-CCM 加密算法。另一方面,版本 2.0 到 4.0 的藍(lán)牙設(shè)備分別使用橢圓曲線 P-192 和 E1 / SAFER + 配對和加密算法。

      在不涉及技術(shù)方面的情況下,請務(wù)必注意,版本 4.0 到 5.0 的配對和加密算法比舊版本的配對和加密算法更安全。當(dāng)您將設(shè)備連接到 4.0 藍(lán)牙版本或更高版本時,黑客很難侵入您的網(wǎng)絡(luò)。

      2. 使用 “密碼輸入”(而不是 “ Just Works”)配對設(shè)備

      密碼輸入是一種配對機(jī)制,使兩個設(shè)備之間的 PIN 配對過程變得復(fù)雜且難以滲透。為了使設(shè)備加入另一個設(shè)備的藍(lán)牙網(wǎng)絡(luò),必須輸入 6 位 PIN 碼。另一方面,Just Works 配對機(jī)制允許兩個設(shè)備連接而無需 PIN。但是,盡管此機(jī)制更快,但更容易受到黑客攻擊。

      3. 使用 AES 加密

      在兩個連接的設(shè)備之間發(fā)送通信時,首先使用 AES 加密算法對其進(jìn)行加密將更加安全。數(shù)據(jù)到達(dá)另一端后必須解密,這意味著間諜在傳輸過程中將無法竊取數(shù)據(jù)。

      4. 使您的設(shè)備 “無法發(fā)現(xiàn)”

      默認(rèn)情況下,只要您打開設(shè)備,其他啟用藍(lán)牙的設(shè)備就會發(fā)現(xiàn)您的設(shè)備。重要的是,將藍(lán)牙設(shè)置更改為 “不可發(fā)現(xiàn)”,并且僅在需要連接到受信任的設(shè)備時才使其可發(fā)現(xiàn)。

      5. 避免在公共場合連接設(shè)備

      在公共場所對設(shè)備進(jìn)行配對時,半徑 50 米內(nèi)的黑客可以輕易跳入連接并篡改數(shù)據(jù)。確保僅連接到已知設(shè)備,尤其是當(dāng)您去參加計(jì)劃的活動時,因?yàn)檫@些計(jì)劃的活動將使黑客有足夠的時間來組織和制定數(shù)據(jù)竊取的策略。開啟藍(lán)牙之前,請始終確保您在家,辦公室或孤立的地方。

      6. 使用密碼保護(hù)您的重要數(shù)據(jù)

      如果您的智能手機(jī)包含任何敏感數(shù)據(jù),請確保將其妥善保存在受密碼保護(hù)的文件中。即使黑客通過藍(lán)牙訪問了您的手機(jī),他也沒有任何可竊取的價值。

    特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時性本站不作任何保證或承諾,并請自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。

    贊(0)
    分享到: 更多 (0)
    網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號