您的位置: 首頁(yè) >科技 >

研究人員稱 新的BLESA藍(lán)牙漏洞影響數(shù)十億設(shè)備

2022-07-17 21:06:20 編輯:賈浩眉 來(lái)源:
導(dǎo)讀 普渡大學(xué)的網(wǎng)絡(luò)安全研究發(fā)現(xiàn)了藍(lán)牙軟件堆棧中的一個(gè)嚴(yán)重漏洞。該漏洞被稱為 BLESA,即藍(lán)牙低功耗欺騙攻擊,會(huì)影響藍(lán)牙LE設(shè)備,并有可能使...

普渡大學(xué)的網(wǎng)絡(luò)安全研究發(fā)現(xiàn)了藍(lán)牙軟件堆棧中的一個(gè)嚴(yán)重漏洞。該漏洞被稱為“ BLESA”,即藍(lán)牙低功耗欺騙攻擊,會(huì)影響藍(lán)牙LE設(shè)備,并有可能使數(shù)十億人遭受黑客攻擊。與最近發(fā)現(xiàn)的BLURtooth漏洞可以解決藍(lán)牙設(shè)備如何配對(duì)的問(wèn)題不同,BLESA會(huì)影響B(tài)LE軟件堆棧中的重新連接過(guò)程。

當(dāng)兩個(gè)BLE設(shè)備暫時(shí)移出范圍,然后又移回連接范圍之前,就會(huì)進(jìn)行重新連接。雖然在這種情況下藍(lán)牙設(shè)備通常在重新連接之前先對(duì)加密密鑰進(jìn)行身份驗(yàn)證,但研究人員發(fā)現(xiàn)在某些情況下藍(lán)牙設(shè)備可能會(huì)繞過(guò)強(qiáng)制性重新檢查,從而導(dǎo)致嚴(yán)重漏洞。

顯然,在BLE標(biāo)準(zhǔn)下,重新認(rèn)證密鑰是可選的,這為可能的黑客和惡意行為者敞開(kāi)了大門(mén)。此外,如果BLE設(shè)備無(wú)法在重新連接時(shí)強(qiáng)制另一設(shè)備對(duì)密碼密鑰進(jìn)行身份驗(yàn)證,則可以繞過(guò)身份驗(yàn)證。

該漏洞是在iOS BLE堆棧以及BlueZ和Fluoride中發(fā)現(xiàn)的。前者是用于物聯(lián)網(wǎng)設(shè)備的BLE的基于Linux的實(shí)現(xiàn),而后者已在Android中使用多年。值得注意的是,在Android 11上,谷歌正在測(cè)試一種稱為“ Gabeldorsche”(GD)的全新藍(lán)牙堆棧。

盡管Apple顯然通過(guò)iOS 13.4修復(fù)了該漏洞,但BlueZ和Fluoride藍(lán)牙堆棧仍繼續(xù)處于漏洞狀態(tài)。有趣的是,Windows似乎不受此特定攻擊的影響,但僅其他平臺(tái)中的漏洞就有望影響數(shù)十億智能手機(jī),平板電腦和物聯(lián)網(wǎng)設(shè)備。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。