av免费国产_美女一级_丰满少妇在线观看网站_日本孕交_亚洲精品久久久_国产精华一区二区三区

藍牙BLURtooth漏洞讓攻擊者覆蓋藍牙認證密鑰

日期:2020-09-11 來源:電子創新網作者:winniewei閱讀:11

藍牙無線技術背后的組織今天發布了關于設備供應商如何緩解對藍牙功能設備新攻擊的指南。新發現的BLURtooth是藍牙標準中一個名為Cross-Transport Key Derivation(CTKD)組件中的漏洞。該組件用于在兩個藍牙功能設備配對時協商和設置認證密鑰。

該組件的工作原理是為藍牙低能(BLE)和基本速率/增強數據速率(BR/EDR)標準設置兩套不同的認證密鑰。CTKD的作用是準備好密鑰,讓配對的設備決定他們要使用什么版本的藍牙標準。它的主要用途是藍牙 "雙模式 "功能。

但根據藍牙特別興趣小組(SIG)和卡內基梅隆大學CERT協調中心(CERT/CC)今天發布的安全通告,攻擊者可以操縱CTKD組件覆蓋設備上的其他藍牙認證密鑰,并允許通過藍牙連接的攻擊者訪問同一設備上的其他藍牙功能服務/應用。

在某些版本的BLURtooth攻擊中,認證密鑰可以被完全覆蓋,而其他認證密鑰可以降級使用弱加密。所有使用藍牙4.0到5.0標準的設備都有漏洞。藍牙5.1標準帶有可以激活和防止BLURtooth攻擊的功能。

藍牙SIG組織官員表示,他們開始通知藍牙設備的供應商關于BLURtooth攻擊,以及他們如何在使用5.1標準時減輕其影響。在撰寫本文時,補丁還沒有立即可用。防止BLURtooth攻擊的唯一方法是控制藍牙設備配對的環境,以防止中間人攻擊,或通過社會工程(欺騙人類操作員)與流氓設備配對。

不過,藍牙SIG組織預計在某個時間點會有補丁,并且被集成作為固件或操作系統更新提供給藍牙備。目前,這些更新的時間表還不清楚,因為設備供應商和操作系統制造商通常在不同的時間表上工作,一些設備供應商和操作系統制造商可能不會像其他供應商那樣優先考慮安全補丁。

用戶可以通過檢查固件和操作系統的發布說明,查看CVE-2020-15802,即BLURtooth漏洞的bug標識,來跟蹤他們的設備是否已經收到BLURtooth攻擊的補丁。根據藍牙SIG的說法,BLURtooth攻擊是由洛桑聯邦理工學院(EPFL)和普渡大學的兩組學者獨立發現的。

來源:cnBeta.COM

打賞
聯系客服 投訴反饋  頂部
主站蜘蛛池模板: 久久精品亚洲一区二区三区浴池 | 精品视频1区2区 | 九色91在线| 日韩国产欧美一区 | 久久免费观看少妇a级毛片 免费的av网站在线观看 | 国产精品久久久久久9999 | 青娱乐激情视频 | 亚洲不卡中文字幕 | 亚洲第一区久久 | 天天操天天舔天天干 | 欧美黄色一级网站 | 亚洲毛片欧洲毛片国产一品色 | 亚洲精品自拍视频 | 99久热在线精品国产观看 | 亚洲xxxx蛇| 日韩欧美在线综合 | 97超碰caopern| 成人精品一区亚洲午夜久久久 | 91精品老司机久久一区啪 | 91华人在线视频 | 日韩精品中文字幕第1页 | 日日做夜夜操 | 第四色在线一区二区 | 日韩一区二区三区精品视频 | 亚洲欧美欧美一区二区三区 | 欧洲大片精品免费永久看nba | 樱桃网最新视频 | 日韩和的一区二区 | 成全视频在线播放大地 | a成人在线| 亚洲韩国日本在线观看 | 国产免费av大片 | 黄色大片日本免费大片 | 艳妇荡乳豪妇荡乳av精东 | 日本不卡一二区 | 天天做天天爱天天干 | 深夜激情网站 | 久久精品国产av一区二区蜜臀 | 成人一边做一边爽爽视频 | 免费视频啪视频在线观看老司机a | 英雄使命免费观看在线播放高清 |