日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

BIAS蓝牙攻击殃及大量设备 苹果等这些厂商无一幸免

發布時間:2023/11/22 综合教程 16 生活家
生活随笔 收集整理的這篇文章主要介紹了 BIAS蓝牙攻击殃及大量设备 苹果等这些厂商无一幸免 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

近日獲悉,一個名為BIAS的藍牙攻擊方式被曝光,暴露出博通、Cypress、蘋果等企業的藍牙設備和固件上存在嚴重隱患。

不僅如此,作為藍牙無線協議中的一個新漏洞,其被廣泛應用于現代設備之間的互聯,例如手機、平板、筆記本以及IOT設備。

據了解,BIAS的全稱為“藍牙模仿攻擊”,源于經典版的藍牙協議,又稱基礎速率/增強數據速率(Bluetooth BR / EDR)。

而問題則出在了設備對密鑰連接的處理上(又稱長期密鑰)。當兩個藍牙設備初次配對進行綁定時,其能夠商定生成一個長期密鑰,以避免后續每次都經歷冗長的配對過程。

然而,在綁定后的身份驗證過程中,安全研究人員卻發現了一個bug。

BIAS允許攻擊者對先前已配對/綁定的設備展開身份欺騙,而無需知曉兩者此前商定的長期配對密鑰。

成功后,攻擊者便能完全訪問或控制另一端的經典版藍牙設備。

經實測發現,各大廠商的智能手機、平板、筆記本電腦、耳機以及樹莓派等芯片上的系統,竟然無一幸免。

由于BIAS攻擊形式基本上波及到了所有藍牙設備,因此研究人員早在2019年12月便向制定標準的藍牙聯盟進行了披露,希望其能夠及時地修復該漏洞。

對此,Bluetooth SIG在今日表示,他們已更新了藍牙的核心規范,從而防止強制降級至經典版藍牙協議的BIAS身份欺騙攻擊,預計藍牙設備制造商也會在未來幾個月內推出相關固件更新。

總結

以上是生活随笔為你收集整理的BIAS蓝牙攻击殃及大量设备 苹果等这些厂商无一幸免的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。