新的安全漏洞让攻击DDoS防御者伪造出可信的蓝牙外设-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 新的安全漏洞让攻击DDoS防御者伪造出可信的蓝牙外设

新的安全漏洞让攻击DDoS防御者伪造出可信的蓝牙外设

小墨安全管家 2020-05-21 05:19 CC防护 89 ℃
DDoS防御

更具体地讲,当攻击设备假装是一具只支持单边认证的先前受信任的设备时,该漏洞就会启动--这是蓝牙中最低的安全设置。通常事情下,用户的设备将是验证该连接是否有效的设备。可是,经过使用一种被称为“角色切换”的策略,攻击者能够欺骗认证,并与用户设备建立安全连接。

研究人员基本通知了蓝牙非常兴趣小组(SIG),该小组基本更新了蓝牙核心规范来缓解这一漏洞。苹果和三星等厂商特别大概会在不大会儿的未来推出固件或软件补丁,配合修复措施。

由于蓝牙连接通常不需要用户举行明确的交互,所以BIAS和KNOB攻击也是隐蔽的,能够在用户不知情的事情下举行。

马上开播:5月20日,基于kubernetes打造企业级私有云实践

据外媒AppleInsider报道,一具研究团队披露了一具新的漏洞,能够让攻击者欺骗现代蓝牙设备,使其与伪装成受信任的恶意设备配对。那个安全漏洞被团队称为蓝牙冒充攻击(BIAS),阻碍了一系列使用蓝牙的设备,包括iPhone、iPad和Mac。

结合其他蓝牙漏洞,如蓝牙密钥商议(KNOB),攻击者能够破坏在安全认证模式下运行的设备。一旦BIAS攻击成功,被攻击的设备就能够被用来举行其他的利用,包括访咨询经过蓝牙发送的数据,甚至操纵之前配对的设备所拥有的功能。

为了实施攻击,不良行为者需要在易受攻击设备的蓝牙范围内,并懂之前配对设备的蓝牙地址。关于一具熟练的攻击者来讲,找到这些蓝牙地址相对来讲是件小事,即使是随机的。

谁会受到BIAS攻击的威胁?

从本质上讲,BIAS攻击利用了蓝牙设备怎么处理长期连接的漏洞。当两台蓝牙设备配对后,它们在一具“链接密钥 ”上达成一致,如此它们就能够在不通过配对过程的事情下重新连接到对方。瑞士洛桑联邦理工学院的研究人员发觉,他们可以在不懂那个链接密钥的事情下,欺骗之前配对过的设备的蓝牙地址来完成认证过程。

那个缺陷只阻碍到蓝牙差不多速率/增强数据速率,也算是经典蓝牙。但这仍然使相对较新的苹果设备受到攻击,包括iPhone8及以上版本、2017年版MacBook设备及以上版本、2018年的iPad机型及以上版本。

新的安全漏洞让攻击DDoS谨防者伪造出可信的蓝牙外设


DDoS防御

当前位置:主页 > CC防护 > 新的安全漏洞让攻击DDoS防御者伪造出可信的蓝牙外设

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119