一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

多起藍(lán)牙安全漏洞事件被曝,誰(shuí)來(lái)保障藍(lán)牙安全?

如意 ? 來(lái)源:FreeBuf ? 作者:h1654155287.6125 ? 2020-09-22 14:20 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

從1.0到5.0,藍(lán)牙技術(shù)不斷發(fā)展,應(yīng)用場(chǎng)景越來(lái)越廣闊。從音頻傳輸、圖文傳輸、視頻傳輸,再到以低功耗為主打的物聯(lián)網(wǎng)傳輸,藍(lán)牙耳機(jī)、藍(lán)牙手環(huán)、車載藍(lán)牙等藍(lán)牙設(shè)備無(wú)一不在影響人們的日常生活。

不可否認(rèn)的是,藍(lán)牙技術(shù)帶來(lái)的數(shù)據(jù)傳輸便捷性讓人們的生活更高效、更快速。然而,不可忽視的也是藍(lán)牙逐漸凸顯的安全問(wèn)題,比如藍(lán)牙的身份識(shí)別功能漏洞。更具潛在風(fēng)險(xiǎn)的是現(xiàn)在流行的可穿戴設(shè)備,比如智能手環(huán)、智能眼鏡等,可收集用戶心率、體脂、睡眠等個(gè)人信息,并將其上傳至服務(wù)器,因?yàn)檫@些是非個(gè)人設(shè)備,隱私安全風(fēng)險(xiǎn)更大。

藍(lán)牙安全一旦無(wú)法保障,影響的將是全球數(shù)億臺(tái)設(shè)備。近日,安全研究專家曝出多個(gè)藍(lán)牙安全漏洞,黑客可以劫持用戶設(shè)備,并竊取用戶隱私數(shù)據(jù),這類安全問(wèn)題頻發(fā),而為此買單的卻是用戶,隱私信息泄露為后續(xù)的個(gè)人經(jīng)濟(jì)安全,甚至生命健康埋下隱患。

黑客可利用“BLURtooth”劫持設(shè)備

藍(lán)牙標(biāo)準(zhǔn)開發(fā)組織SIG近期新報(bào)告的一個(gè)漏洞“BLURtooth”(編號(hào)為CVE-2020-15802)允許黑客攻擊附近用戶的設(shè)備。該漏洞由兩個(gè)安全學(xué)術(shù)研究團(tuán)隊(duì)發(fā)現(xiàn),位于支持基本速率/增強(qiáng)數(shù)據(jù)速率(BR / EDR)和藍(lán)牙低功耗(BLE)標(biāo)準(zhǔn)的設(shè)備的交叉?zhèn)鬏斆荑€派生(CTKD)中。

何為交叉?zhèn)鬏斆荑€派生(CTKD)?

CTKD是一個(gè)藍(lán)牙組件,負(fù)責(zé)在將兩個(gè)藍(lán)牙設(shè)備(也稱為“雙模式”設(shè)備)配對(duì)在一起時(shí)協(xié)商身份驗(yàn)證密鑰。使用CTKD生成長(zhǎng)期密鑰(LTK)或鏈接密鑰(LK)的雙模設(shè)備能夠覆蓋原始的LTK或LK。存在安全漏洞的藍(lán)牙設(shè)備需要允許對(duì)BR / EDR或LE傳輸中的至少一個(gè)進(jìn)行配對(duì)或綁定,如果密鑰強(qiáng)度較弱,則更易于遭受攻擊。

采用藍(lán)牙4.0或者5.0的設(shè)備會(huì)受該漏洞影響,攻擊者可以通過(guò)覆蓋已認(rèn)證的密鑰或降低加密密鑰的強(qiáng)度來(lái)連接到附近的目標(biāo)設(shè)備,而這一操作無(wú)需經(jīng)過(guò)用戶授權(quán)。

根據(jù)卡耐基梅隆大學(xué)CERT協(xié)調(diào)中心發(fā)布的咨詢報(bào)告,該漏洞被稱為“ BLUR攻擊”,可能導(dǎo)致幾種潛在的攻擊,其中就包括中間人攻擊。

簡(jiǎn)單來(lái)說(shuō),如果黑客用自身的設(shè)備欺騙目標(biāo)設(shè)備身份,并在傳輸中進(jìn)行配對(duì)或綁定,同時(shí)使用CTKD派生密鑰,然后覆蓋強(qiáng)度更高或使用目標(biāo)用戶身份驗(yàn)證創(chuàng)建的現(xiàn)有密鑰,那么帶來(lái)的后果則是黑客可以訪問(wèn)現(xiàn)有的已進(jìn)行身份驗(yàn)證的藍(lán)牙服務(wù),進(jìn)而竊取用戶數(shù)據(jù)。

因此,針對(duì)該藍(lán)牙安全漏洞,SIG建議引入藍(lán)牙核心規(guī)范5.1及更高版本,或是限制CTKD功能,發(fā)布安全補(bǔ)丁。此外,還應(yīng)與受影響的藍(lán)牙設(shè)備制造商進(jìn)行協(xié)商,通知相關(guān)用戶,提高安全防范意識(shí)。

“BLESA”讓重新連接也不安全

“BLESA”漏洞和“BLURtooth”這種在配對(duì)操作中出現(xiàn)的漏洞有所不同,它是在藍(lán)牙重新連接時(shí)出現(xiàn)的安全問(wèn)題。“BLESA”即藍(lán)牙低功耗欺騙攻擊,該漏洞編號(hào)為CVE-2020-9770,影響運(yùn)行BLE協(xié)議(藍(lán)牙低功耗)設(shè)備。

BLE設(shè)計(jì)旨在節(jié)省電池電量,延長(zhǎng)藍(lán)牙連接時(shí)長(zhǎng)。在過(guò)去十年中,該技術(shù)被廣泛采用,幾乎是所有電池供電設(shè)備中都會(huì)采用該技術(shù)。

該技術(shù)中的安全漏洞問(wèn)題由普渡大學(xué)的一個(gè)安全研究團(tuán)隊(duì)發(fā)現(xiàn),而BLE則是這個(gè)7人專家團(tuán)隊(duì)的研究項(xiàng)目,他們將注意力放在“重新連接”這一過(guò)程。兩個(gè)BLE設(shè)備(客戶端和服務(wù)器)進(jìn)行配對(duì)操作,已相互認(rèn)證之后,才會(huì)有“重新連接”這一步驟。

當(dāng)藍(lán)牙設(shè)備移出范圍,然后再移回范圍時(shí),設(shè)備將進(jìn)行重新連接。重新連接時(shí),兩個(gè)BLE設(shè)備應(yīng)檢查在配對(duì)過(guò)程中協(xié)商的彼此的加密密鑰,然后重新連接并繼續(xù)通過(guò)BLE交換數(shù)據(jù)。

但是安全研究團(tuán)隊(duì)則發(fā)現(xiàn)了在這一過(guò)程中的一些安全問(wèn)題:

設(shè)備重新連接期間,身份驗(yàn)證是可選的,而不是強(qiáng)制性的;

如果用戶的設(shè)備無(wú)法強(qiáng)制IoT設(shè)備對(duì)通信的數(shù)據(jù)進(jìn)行身份驗(yàn)證,則可能會(huì)繞過(guò)身份驗(yàn)證。

因此,黑客可以利用這一安全“Bug”進(jìn)行BLESA攻擊。附近的攻擊者繞過(guò)了重新連接驗(yàn)證,并將帶有錯(cuò)誤信息的欺騙數(shù)據(jù)發(fā)送到BLE設(shè)備,并誘使操作員和自動(dòng)化流程做出錯(cuò)誤的操作決定。

哪些BLE軟件堆棧容易受到攻擊?

研究人員發(fā)現(xiàn),BlueZ(基于Linux的IoT設(shè)備),F(xiàn)luoride(安卓)和iOS BLE堆棧都容易受到BLESA攻擊,而Windows設(shè)備中的BLE堆棧則不受影響。目前該漏洞的安全補(bǔ)丁已發(fā)布。

盡管如此,仍有很大一部分的IoT設(shè)備由于已經(jīng)出售并且沒有內(nèi)置的更新機(jī)制而面臨風(fēng)險(xiǎn),這意味著這些設(shè)備無(wú)法安裝安全補(bǔ)丁。

藍(lán)牙安全是數(shù)據(jù)傳輸重要一環(huán)

據(jù)測(cè)算,預(yù)計(jì)到2022年,支持藍(lán)牙功能的設(shè)備數(shù)量將從現(xiàn)在的42億提升至52億,相關(guān)的安全問(wèn)題將會(huì)變得日益嚴(yán)峻。安全漏洞、用戶隱私等問(wèn)題如何避免,如何解決,始終是人們要面臨的重要難題。

然而,從法律層面來(lái)說(shuō),如今藍(lán)牙相關(guān)的安全標(biāo)準(zhǔn)才剛出臺(tái),盜用、濫用藍(lán)牙數(shù)據(jù)法律管制尚且還不足。2018年6月11日,全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)秘書處就國(guó)家標(biāo)準(zhǔn)《信息安全技術(shù)藍(lán)牙安全指南》發(fā)出了征求意見稿。2020年4月28日,該指南發(fā)布,將于2020年11月1日起實(shí)施。

在攻擊層面,針對(duì)藍(lán)牙數(shù)據(jù)傳輸?shù)牟煌h(huán)節(jié),黑客攻擊手法多樣,安全問(wèn)題層出不窮,越來(lái)越復(fù)雜,越來(lái)越隱蔽。所以,相關(guān)廠商要重視這一環(huán)節(jié)的安全性,將安全意識(shí)貫穿始終,而非“打地鼠”式地被動(dòng)解決安全問(wèn)題。

對(duì)此,相關(guān)安全研究專家表示應(yīng)做好藍(lán)牙安全防護(hù)措施:

應(yīng)該進(jìn)一步加強(qiáng)相關(guān)安全標(biāo)準(zhǔn)的完善,對(duì)藍(lán)牙數(shù)據(jù)的盜用、濫用加大懲處。

技術(shù)方面,企業(yè)和廠商應(yīng)加強(qiáng)藍(lán)牙設(shè)備的配對(duì)和連接環(huán)節(jié),比如,在配對(duì)時(shí),增加驗(yàn)證配對(duì)密鑰環(huán)節(jié);在連接時(shí),要使用相互身份驗(yàn)證方式來(lái)保證連接安全。硬件上可采用高安全性的藍(lán)牙系統(tǒng)芯片和模塊,減少安全漏洞帶給用戶的影響。

還應(yīng)加強(qiáng)云端數(shù)據(jù)安全存儲(chǔ)保護(hù),廠商應(yīng)盡量選擇高安全性的服務(wù)商,及時(shí)備份用戶信息、加密傳輸重要文件等。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 音頻
    +關(guān)注

    關(guān)注

    30

    文章

    3042

    瀏覽量

    83451
  • 藍(lán)牙
    +關(guān)注

    關(guān)注

    116

    文章

    6078

    瀏覽量

    174044
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3343

    瀏覽量

    61480
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    物聯(lián)網(wǎng)藍(lán)牙模塊有哪些優(yōu)勢(shì)?

    更加廣泛地覆蓋范圍,從而提高了設(shè)備的可用性。安全性高:藍(lán)牙模塊采用了加密技術(shù),可以有效地保障通信數(shù)據(jù)的安全性,防止數(shù)據(jù)非法獲取。這對(duì)于一些
    發(fā)表于 06-28 21:49

    低功耗藍(lán)牙智能門鎖應(yīng)用

    智能門鎖,作為智能家居不可或缺的一部分,因其更好的便捷性與安全性,越來(lái)越多的商家及個(gè)人用戶所采用,我們的低功耗藍(lán)牙智能門鎖方案,助?傳統(tǒng)門鎖企業(yè),為傳統(tǒng)門鎖賦能??商峁┗谥悄艿凸?b class='flag-5'>藍(lán)牙
    發(fā)表于 06-25 09:47

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?472次閱讀

    智芯公司安全藍(lán)牙芯片獲得BQB權(quán)威認(rèn)證

    近日,智芯公司自主研發(fā)的安全藍(lán)牙芯片成功通過(guò)藍(lán)牙技術(shù)聯(lián)盟(SIG)的BQB(Bluetooth Qualification Body)全面認(rèn)證,成為國(guó)內(nèi)藍(lán)牙芯片領(lǐng)域獲得BQB權(quán)威認(rèn)證的
    的頭像 發(fā)表于 03-18 14:13 ?634次閱讀

    超百萬(wàn)安卓流媒體安全漏洞,暗中從事電詐活動(dòng)

    有研究人員發(fā)現(xiàn),一些價(jià)格便宜,植入中國(guó)生態(tài)系統(tǒng)Badbox 2.0的產(chǎn)品,廣泛投入到市場(chǎng)中,通過(guò)這些設(shè)備正在推動(dòng)一場(chǎng)規(guī)模更大、更加隱蔽的新一代非法活動(dòng)。 據(jù)網(wǎng)絡(luò)安全公司Human Security分享的最新研究顯示,至少已經(jīng)
    發(fā)表于 03-12 09:06 ?408次閱讀

    微軟Outlook高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?532次閱讀

    恩智浦解讀藍(lán)牙6信道探測(cè)的安全性如何保障

    藍(lán)牙6引入了一項(xiàng)新功能,名為信道探測(cè)。該功能讓兩個(gè)藍(lán)牙設(shè)備能夠安全、準(zhǔn)確地測(cè)量它們之間的距離。在本文中,我們將深入探討新標(biāo)準(zhǔn)的一些細(xì)節(jié),以及信道探測(cè)帶來(lái)的增強(qiáng)型安全性。
    的頭像 發(fā)表于 02-07 09:30 ?1028次閱讀
    恩智浦解讀<b class='flag-5'>藍(lán)牙</b>6信道探測(cè)的<b class='flag-5'>安全</b>性如何<b class='flag-5'>保障</b>

    對(duì)稱加密技術(shù)有哪些常見的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?723次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    指定地點(diǎn),對(duì)魚缸所在企業(yè)造成較大經(jīng)濟(jì)損失以及其他損失。因此物聯(lián)網(wǎng)數(shù)據(jù)安全尤為重要。藍(lán)牙通信協(xié)議常作為物聯(lián)網(wǎng)通信協(xié)議,應(yīng)用到各大物聯(lián)網(wǎng)場(chǎng)景中。藍(lán)牙數(shù)據(jù)是可以通過(guò)空中抓包而抓取到的,因此
    發(fā)表于 11-08 15:38

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問(wèn)題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1227次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?509次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?944次閱讀

    藍(lán)牙技術(shù)聯(lián)盟發(fā)布全新安全精準(zhǔn)測(cè)距功能 為藍(lán)牙設(shè)備帶來(lái)真實(shí)距離感知

    全新的安全、精密測(cè)距功能有望提高藍(lán)牙互聯(lián)設(shè)備的便利性、安全性和保障性。通過(guò)為數(shù)十億設(shè)備帶來(lái)真實(shí)的距離感知功能,藍(lán)牙信道探測(cè)將為開發(fā)人員和用戶
    發(fā)表于 09-04 13:48 ?1136次閱讀
    <b class='flag-5'>藍(lán)牙</b>技術(shù)聯(lián)盟發(fā)布全新<b class='flag-5'>安全</b>精準(zhǔn)測(cè)距功能 為<b class='flag-5'>藍(lán)牙</b>設(shè)備帶來(lái)真實(shí)距離感知

    藍(lán)牙人員定位系統(tǒng)-4G/5G+藍(lán)牙+LoRa人員定位系統(tǒng)

    隨著人工智能、物聯(lián)網(wǎng)、云計(jì)算、大數(shù)據(jù)、無(wú)線通信技術(shù)的發(fā)展,人員定位在各行各業(yè)得到應(yīng)用,人員定位是企業(yè)人員管理和安全保障的重要手段。企業(yè)通過(guò)建設(shè)人員定位系統(tǒng),不僅能夠保障人員的人身安全,
    的頭像 發(fā)表于 08-09 10:42 ?1221次閱讀
    <b class='flag-5'>藍(lán)牙</b>人員定位系統(tǒng)-4G/5G+<b class='flag-5'>藍(lán)牙</b>+LoRa人員定位系統(tǒng)