99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

藍(lán)牙重連接過(guò)程中存在安全漏洞,將影響數(shù)十億智能設(shè)備

如意 ? 來(lái)源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-09-17 15:38 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

BLE(Bluetooth Low Energy,低功耗藍(lán)牙)協(xié)議是藍(lán)牙4.0規(guī)范的一部分,特點(diǎn)是低功耗、低延遲、低吞吐量。由于其省電的特征,BLE在過(guò)去10年被廣泛應(yīng)用于幾乎所有帶電池的設(shè)備中。但同時(shí),研究人員也在其中發(fā)現(xiàn)了許多的安全漏洞,其中大部分的研究關(guān)注于BLE 協(xié)議的配對(duì)過(guò)程,而忽略了其他許多非常重要的部分。近日,普渡大學(xué)的研究人員發(fā)現(xiàn)藍(lán)牙重連接過(guò)程中存在安全漏洞,數(shù)十億使用藍(lán)牙軟件棧的智能手機(jī)、筆記本電腦IoT設(shè)備受到影響。

BLESA攻擊

來(lái)自普渡大學(xué)的研究人員對(duì)BLE協(xié)議的重連接過(guò)程安全性進(jìn)行了分析,發(fā)現(xiàn)了一個(gè)BLESA (Bluetooth Low Energy Spoofing Attack)漏洞,漏洞影響所有運(yùn)行BLE 協(xié)議的設(shè)備。

重連接的過(guò)程發(fā)生在2個(gè)BLE 設(shè)備(客戶端和服務(wù)器)在配對(duì)過(guò)程中互相認(rèn)證之后。比如,兩個(gè)藍(lán)牙設(shè)備的距離超出范圍,之后再次進(jìn)入范圍內(nèi)。一般來(lái)說(shuō),重新連接時(shí),2個(gè)BLE 設(shè)備會(huì)檢查對(duì)方在配對(duì)時(shí)協(xié)商的加密密鑰,然后通過(guò)BLE 重新連接并繼續(xù)交換數(shù)據(jù)。

研究人員發(fā)現(xiàn)官方BLE 規(guī)范中并沒(méi)有對(duì)重新連接的過(guò)程進(jìn)行清晰的描述。因此,BLE 軟件實(shí)現(xiàn)時(shí)就引入了2個(gè)對(duì)稱(chēng)問(wèn)題:

設(shè)備重新連接時(shí)的認(rèn)證是可選的而非必須的。

如果用戶設(shè)備沒(méi)有強(qiáng)制IoT 設(shè)備對(duì)通信數(shù)據(jù)進(jìn)行認(rèn)證,那么認(rèn)證可能就會(huì)被繞過(guò)。

這2個(gè)問(wèn)題就為BLESA 攻擊打開(kāi)了大門(mén),當(dāng)附近的攻擊者繞過(guò)了重連接的驗(yàn)證過(guò)程,并在沒(méi)有正確信息的情況下發(fā)送偽造的數(shù)據(jù)給BLE 設(shè)備,就會(huì)引發(fā)人類(lèi)操作人員和自動(dòng)化過(guò)程產(chǎn)生錯(cuò)誤的結(jié)果。PoC 視頻如下所示:

https://www.youtube.com/embed/tO9tUl2yfFc

研究人員發(fā)現(xiàn),雖然BLE 規(guī)范中說(shuō)得不夠明確,但并不是所有的BLE 實(shí)現(xiàn)都受到該問(wèn)題的影響。研究人員分析了不同操作系統(tǒng)上多個(gè)支持BLE 通信的軟件棧,發(fā)現(xiàn)BlueZ (基于Linux的 IoT設(shè)備), Fluoride (安卓)和iOS BLE 棧都受到BLESA 攻擊的影響,但Windows 設(shè)備上的BLE 棧不受到該攻擊的影響。

今年6月,蘋(píng)果公司對(duì)該漏洞分配了CVE編號(hào) CVE-2020-9770,并修復(fù)了該漏洞。研究人員在測(cè)試的安卓BLE實(shí)現(xiàn)中發(fā)現(xiàn),運(yùn)行安卓10的Google Pixel XL 仍然受到該攻擊的影響。對(duì)基于Linux的IoT 設(shè)備,BlueZ開(kāi)發(fā)團(tuán)隊(duì)稱(chēng)將修改代碼使用正確實(shí)現(xiàn)BLE 重連接過(guò)程的代碼。

補(bǔ)丁

與之前的藍(lán)牙漏洞類(lèi)似,對(duì)所有受影響的設(shè)備打補(bǔ)丁對(duì)系統(tǒng)管理員來(lái)說(shuō)簡(jiǎn)直是不可能的。其中,部分使用BLE 的物聯(lián)網(wǎng)設(shè)備可能永遠(yuǎn)無(wú)法更新。

攻擊者還可以利用設(shè)備上的DoS 漏洞讓藍(lán)牙連接斷開(kāi),然后觸發(fā)重連接操作,然后發(fā)起B(yǎng)LESA 攻擊。確保BLE 設(shè)備不掉線是不可能的。據(jù)之前BLE 使用的統(tǒng)計(jì)數(shù)據(jù),使用有漏洞的BLE 軟件棧的設(shè)備超過(guò)10億。

更多技術(shù)細(xì)節(jié)參見(jiàn)研究人員發(fā)表在USENIX WOOT 2020大會(huì)上的學(xué)術(shù)文章 BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy,下載地址:

https://www.usenix.org/system/files/woot20-paper-wu-updated.pdf

演講視頻參見(jiàn):https://www.youtube.com/embed/wIWZaSZsRc8
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 藍(lán)牙
    +關(guān)注

    關(guān)注

    116

    文章

    6079

    瀏覽量

    174105
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2931

    文章

    46264

    瀏覽量

    392946
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16935
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    在低功耗藍(lán)牙產(chǎn)品開(kāi)發(fā)的過(guò)程中,會(huì)涉及到一些參數(shù)的選擇和設(shè)定,這些參數(shù)是什么意思,該如何設(shè)定呢?(藍(lán)牙廣播)

    在低功耗藍(lán)牙產(chǎn)品開(kāi)發(fā)的過(guò)程中,會(huì)涉及到一些參數(shù)的選擇和設(shè)定,這些參數(shù)是什么意思,該如何設(shè)定呢?在此介紹一些: 藍(lán)牙的廣播類(lèi)型(Advertising Type) 可連接廣播(ADV_I
    發(fā)表于 06-25 18:25

    存儲(chǔ)示波器在校準(zhǔn)過(guò)程中需要注意哪些安全問(wèn)題

    在存儲(chǔ)示波器的校準(zhǔn)過(guò)程中,需嚴(yán)格遵守電氣安全、設(shè)備保護(hù)及操作規(guī)范,以避免人身傷害、設(shè)備損壞或數(shù)據(jù)丟失。以下從電氣安全、
    發(fā)表于 05-28 15:37

    產(chǎn)品PCBA藍(lán)牙模組加工過(guò)程中的靜電防護(hù)知識(shí)

    器件包裝管包裝元器件。 PCBA加工行業(yè)對(duì)靜電防護(hù)部分投入已久,國(guó)內(nèi)外PCBA產(chǎn)品穩(wěn)定性上的差異也有很大一部分體現(xiàn)在生產(chǎn)過(guò)程中的靜電防護(hù)。因此PCBA加工過(guò)程靜電防護(hù)十分要。 更多
    發(fā)表于 04-17 12:03

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?478次閱讀

    如何提高錫膏在焊接過(guò)程中的爬錫性?

    錫膏的爬錫性對(duì)于印刷質(zhì)量和焊接效果至關(guān)重要。要提高錫膏在焊接過(guò)程中的爬錫性
    的頭像 發(fā)表于 02-15 09:21 ?511次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行
    的頭像 發(fā)表于 02-10 09:17 ?538次閱讀

    汽車(chē)焊接過(guò)程的實(shí)時(shí)監(jiān)控技術(shù)探析

    ,實(shí)時(shí)監(jiān)控技術(shù)在汽車(chē)焊接過(guò)程中的應(yīng)用越來(lái)越受到重視。本文探討幾種主要的實(shí)時(shí)監(jiān)控技術(shù)及其在汽車(chē)焊接過(guò)程中的應(yīng)用,分析其優(yōu)勢(shì)與挑戰(zhàn),并展望未來(lái)的發(fā)展趨勢(shì)。 首先,
    的頭像 發(fā)表于 01-21 15:50 ?444次閱讀

    對(duì)稱(chēng)加密技術(shù)有哪些常見(jiàn)的安全漏洞

    對(duì)稱(chēng)加密技術(shù)在實(shí)際應(yīng)用可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?732次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過(guò)程中,往往忽視了安全問(wèn)題,導(dǎo)致設(shè)備
    的頭像 發(fā)表于 10-29 13:37 ?1232次閱讀

    如何使用 IOTA?分析安全漏洞連接嘗試

    在當(dāng)今數(shù)字化世界,網(wǎng)絡(luò)安全變得至關(guān)重要。本文探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以
    的頭像 發(fā)表于 09-29 10:19 ?514次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的<b class='flag-5'>連接</b>嘗試

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識(shí)別 漏洞掃描的首要功能是識(shí)別系統(tǒng)存在安全漏洞。這些
    的頭像 發(fā)表于 09-25 10:25 ?952次閱讀

    SDV三大關(guān)鍵應(yīng)用的安全考慮因素

    鑒于未來(lái)人工智能 (AI) 賦能的軟件定義汽車(chē) (SDV) 包含高達(dá)十億行代碼,加上顯著提高的網(wǎng)聯(lián)特性,汽車(chē)受攻擊面也持續(xù)擴(kuò)大并不斷演進(jìn)。在之前的博文里我們?cè)懻撨^(guò),更大的受攻擊面
    的頭像 發(fā)表于 09-05 15:45 ?2470次閱讀

    激光錫膏和普通錫膏在焊接過(guò)程中有哪些區(qū)別?

    隨著電子行業(yè)的發(fā)展迅速,科技與制造水平的不斷發(fā)展,激光錫焊工藝和設(shè)備也日趨成熟,然而激光錫膏和普通錫膏在焊接過(guò)程中也有一些區(qū)別,這些區(qū)別主要在于其使用方法和性能特點(diǎn),接下來(lái)由深圳佳金源錫膏廠家來(lái)講
    的頭像 發(fā)表于 08-30 14:37 ?565次閱讀
    激光錫膏和普通錫膏在焊<b class='flag-5'>接過(guò)程中</b>有哪些區(qū)別?

    蘋(píng)果macOS 15 Sequoia修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋(píng)果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復(fù)這一長(zhǎng)期
    的頭像 發(fā)表于 08-08 17:16 ?870次閱讀