91精品国产手机在线-白筒袜嫩萝双腿之间乳白液体-青青操手机在线视频观看-日本中文字幕人妻日韩-日韩精品在线观看视频网站-天堂资源中文最新版在线一区-欧美专区一区二区三区-国产综合亚洲欧美在线-国产精品久久久久久福利69堂

Bluetooth 藍牙兩大規(guī)范被爆安全漏洞 可被黑客利用進行中間人攻擊

藍牙核心規(guī)范(Bluetooth Core)和藍牙網(wǎng)狀網(wǎng)絡(luò)連接技術(shù)(Mesh Profile)規(guī)范近日被爆安全漏洞,可被網(wǎng)絡(luò)犯罪分子利用進行中間人(man-in-the-middle)攻擊 。根據(jù)卡內(nèi)基梅隆大學 CERT 協(xié)調(diào)中心的報告,“支持Bluetooth Core 和 Mesh 規(guī)范的設(shè)備存在漏洞,容易受到冒名攻擊和AuthValue泄露,這可能使攻擊者在配對期間冒充合法設(shè)備” 。
Bluetooth 藍牙兩大規(guī)范被爆安全漏洞 可被黑客利用進行中間人攻擊
文章圖片

這兩個藍牙規(guī)范確保了多對多藍牙通信的協(xié)議,并使設(shè)備之間通過臨時網(wǎng)絡(luò)共享數(shù)據(jù) 。藍牙冒充攻擊(Bluetooth Impersonation AttackS),也稱為 BIAS,允許網(wǎng)絡(luò)犯罪分子與受害者建立安全連接,并有效繞過藍牙的認證機制 。
根據(jù)安全研究人員的說法,與安全建立藍牙認證程序、不良功能切換和安全連接降級有關(guān)的第一個問題是BIAS攻擊 。它們相當穩(wěn)定,因為安全藍牙連接不需要用戶互動 。為了證實 BIAS 攻擊實際上是有效的,研究人員對蘋果、高通、英特爾、賽普拉斯、博通、三星和CSR的所有主要藍牙版本進行了測試,對主要技術(shù)供應(yīng)商的 31 個藍牙設(shè)備(28個特定藍牙芯片)進行了測試 。
在 Bluetooth Mesh Profile 規(guī)范 1.0 和 1.1 版本中發(fā)現(xiàn)了4 個漏洞 。完整漏洞包括:

● CVE-2020-26555
藍牙傳統(tǒng)BR/EDR引腳配對協(xié)議中的冒充行為(從 v1.0B 到 5.2 版本的藍牙核心規(guī)范)
● CVE-2020-26558
藍牙LE和BR/EDR安全配對過程中的密碼輸入?yún)f(xié)議中的冒名頂替(從 2.1 到 5.2 版本的藍牙核心規(guī)范) 。
● N/A(未編號)
藍牙LE傳統(tǒng)配對協(xié)議的認證(從 4.0 到 5.2 版本的藍牙核心規(guī)范)
● CVE-2020-26556

藍牙Mesh配置文件配置中的可塑性承諾(從 1.0 到 1.0.1 版本的藍牙 Mesh Profile 規(guī)范) 。
● CVE-2020-26557
藍牙Mesh Profile供應(yīng)中的可預(yù)測 AuthValue(從 1.0 到 1.0.1 版本的藍牙 Mesh Profile 規(guī)范) 。
● CVE-2020-26559

【Bluetooth|藍牙兩大規(guī)范被爆安全漏洞 可被黑客利用進行中間人攻擊】藍牙 Mesh Profile AuthValue 泄漏(從 1.0 到 1.0.1 版本的藍牙 Mesh Profile 規(guī)范) 。
● CVE-2020-26560
藍牙Mesh Profile配置中的冒名攻擊(從 1.0 到 1.0.1 版本的藍牙 Mesh Profile 規(guī)范) 。
在列出的受這些安全缺陷影響的產(chǎn)品供應(yīng)商中,有Android開源項目(AOSP)、思科、Cradlepoint、英特爾、微芯科技和紅帽 。AOSP、思科和微芯科技表示,他們正在努力緩解這些問題 。
Bluetooth 藍牙兩大規(guī)范被爆安全漏洞 可被黑客利用進行中間人攻擊
文章圖片

負責監(jiān)管藍牙標準制定的藍牙特別興趣組 (Bluetooth SIG) 也在今天早些時候發(fā)布安全公告,指出了針對影響這兩個易受攻擊標準的每個安全缺陷的建議 。Bluetooth SIG 表示,該組織機構(gòu)正在就該漏洞及其修復(fù)方案與會員企業(yè)廣泛溝通詳情,并鼓勵它們快速集成任意必要補丁 。和之前一樣,藍牙用戶應(yīng)確保安裝了操作系統(tǒng)廠商最新推薦的更新版本 。

    推薦閱讀