藍牙曝出新加密漏洞 攻擊者可監控連接

2021-01-08 中關村在線

  一組研究人員近日發現藍牙連接存在一個關鍵漏洞,可導致海量藍牙設備暴露在攻擊入侵之下。


  藍牙SIG,一個監督藍牙技術標準的組織,現已針對上述情況發布了一個安全通知。通知指出一個名為Key Negotiation of Bluetooth(簡稱KNOB,藍牙關鍵協商)的新攻擊方式正在形成。

  KNOB攻擊可使使攻擊者能夠幹擾藍牙的配對過程,從而使連接的加密密鑰變得比預期中更短。這導致攻擊者能夠很容易地強行進入連接,並且監視設備之間共享的數據。

  此外,對於那些從前成功配對過的藍牙設備,該漏洞還是可以被利用的,因此這個漏洞會讓現實變得更糟。

  根據相關論文顯示,該漏洞會影響使用藍牙BR/EDR(或Bluetooth Classic))連接的設備。只有當建立連接的兩個設備都存在漏洞時,攻擊才會起作用。而在研究人員測試的所有藍牙晶片中均發現了上述漏洞。

  由於藍牙規範的缺陷,KNOB攻擊是存在的。研究人員表示,任何符合標準的藍牙設備都可能受到攻擊。隨後研究人員對超過17個獨特的藍牙晶片進行了KNOB攻擊(攻擊24個不同的設備)實驗。

  目前像蘋果和微軟等巨頭已經推出了修補程序來修復上述缺陷,藍牙核心規範也被修改為要求最小的加密密鑰長度。但是人們必須在修復程序可用時馬上更新他們的設備固件了。

調查區域:企業小調查(點擊預覽可查看效果)

本文屬於原創文章,如若轉載,請註明來源:藍牙曝出新加密漏洞 攻擊者可監控連接http://safe.zol.com.cn/724/7246706.html

http://safe.zol.com.cn/724/7246706.html safe.zol.com.cn true 中關村在線 http://safe.zol.com.cn/724/7246706.html report 1220   一組研究人員近日發現藍牙連接存在一個關鍵漏洞,可導致海量藍牙設備暴露在攻擊入侵之下。360 家庭防火牆路由器5s [經銷商] 京東商城[產品售價] 199元進入購買  藍牙SIG,一個監督藍牙技術標準的組織,現已針對上述情況發布了一個安全通知。通知指出一個...

相關焦點

  • 360全球首家發現MacOS藍牙漏洞 可實現零點擊無接觸遠程利用
    圖說:技術人員測試 來源/採訪對象供圖新民晚報訊(記者 金志剛)近日,蘋果公司連續發布兩份重要安全通告,致謝360 Alpha Lab團隊全球首家發現5個MacOS藍牙漏洞。眾所周知,儘管同為高危漏洞,仍然有許多漏洞的觸發很大程度依賴用戶預授權或交互操作,實際威脅大大消解。然而「Bluewave」漏洞的罕見之處就在於,攻擊者能夠以無感知、無交互的形態,完成遠程攻擊利用,導致受害目標陷入非法控制。在證實「零點擊」這一高危特質之後,360 Alpha Lab立即意識到一個更令人不安的事實:「Bluewave」漏洞具備無限劫持的可能性。
  • 360安全大腦獨家發現MacOS藍牙漏洞,可實現零點擊無接觸遠程利用
    近日,蘋果公司連續發布兩份重要安全通告,公開致謝360 Alpha Lab團隊全球首家發現5個MacOS藍牙漏洞。這是蘋果MacOS系統中極其罕見的漏洞組合,並經官方確認,該漏洞組合全部屬於「零點擊無接觸」遠程利用漏洞。
  • 開藍牙可能洩露隱私?可穿戴藍牙設備隱藏更多風險
    「商標」信息導致設備被跟蹤  那麼,波士頓大學研究者們發現的漏洞究竟是什麼?  「這一漏洞與藍牙設備建立通信連接的方式有關。」 福建省網絡安全與密碼技術重點實驗室副主任、福建師範大學教授黃欣沂解釋道,藍牙設備與目標終端設備建立通信連接,需要一個「配對—連接—傳輸數據」的過程。
  • KNOB藍牙漏洞真可怕?別慌!蘋果用戶可更新補丁
    8月20日消息,CISPA(IT安全、隱私和責任中心)的研究人員發現一個藍牙安全漏洞,通過這一漏洞可以監聽甚至改變藍牙連接設備之間傳輸的數據,對用戶的安全和隱私構成威脅。不過目前有許多公司,例如蘋果已經發布了修補這一漏洞的更新補丁。根據藍牙協議,設備之間的藍牙連接是需要加密的。
  • 360發現5個MacOS藍牙漏洞 可實現零點擊無接觸遠程利用
    360全球獨家發現「Bluewave」漏洞這一次遭殃的是蘋果的MacOS系統。360 Alpha Lab團隊全球首家發現了5個MacOS藍牙漏洞組合,並經官方確認,該漏洞組合全部屬於「零點擊無接觸」遠程利用漏洞。 鑑於其不容忽視的摧毀能力,360 Alpha Lab團隊將其命名為「Bluewave」漏洞。
  • 低功耗藍牙(BLE)出現重連接漏洞,超10億設備受到影響
    自2000年初推出以來,藍牙技術一直在幫助人們連接設備並無縫共享數據。但是藍牙技術安全嗎?普渡大學大學信息保障和安全教育與研究中心(CERIAS)的一組研究人員最近發現了一個漏洞,該漏洞會影響許多運行藍牙的物聯網(IoT)設備。
  • SweynTooth爆出最新低功耗藍牙漏洞,多家知名藍牙晶片榜上有名
    •配對安全:此漏洞是最嚴重的漏洞。該漏洞允許無攻擊者設備繞過BLE的最新安全配對模式。繞過後,攻擊者可以對設備功能進行任意讀取或寫入訪問。而這些功能原來只能由正確交換密鑰的授權用戶訪問。前者的攻擊(利用鏈路層溢出)可立即重啟設備,而後者的攻擊(利用LLID死鎖)可禁用藍牙廣告約27秒鐘,然後使智能手錶重啟。總而言之,這些漏洞似乎只是暫時阻止了Fitbit手錶的可用性。但是,鏈路層長度溢出本身就是一個威脅。
  • 託最新藍牙漏洞的「福」,我險些把小電影和帳戶密碼親手給黑客
    在這裡,雷鋒網為大家科普一下啥是藍牙BR / EDR設備。一般來說,藍牙商標有三種,可用來區分產品所採用的藍牙類型。製造商會在產品本身或其包裝上使用這些商標,如圖:分布式網絡中,每個微微網有一個主設備,而從設備可基於時分多路復用參與到不同的微微網中。配對對於藍牙BR/EDR是強制性的,而對於Bluetooth Smart則是選擇性的。相較之下,藍牙BR/EDR的吞吐量大於2Mbps,適合高品質音頻位流,或其他需要保持連接狀態的更高帶寬的應用。
  • BLURtooth漏洞可使藍牙設備遭中間人攻擊,Bluetooth 4.0/5.0設備皆...
    瑞士及美國大學研究發現藍牙標準存在一項漏洞,可使攻擊者突破藍牙內置的加密機制而黑入設備,或發動中間人攻擊,目前這項漏洞並沒有修補程序。這項漏洞是由瑞士洛桑理科學院(EPFL)及普度大學研究人員發現,並通報Bluetooth SIG及相關機構。本漏洞和藍牙一項名為CTKD(跨傳輸埠密鑰產生,Cross-Transport Key Derivation)的實例有關。
  • Intel 處理器再曝漏洞,黑客可完全控制筆記本電腦
    IT之家1月13日消息 被曝出嚴重的Meltdown和Spectre漏洞之後,近日英特爾處理器又被發現存在新的漏洞,該漏洞存在於主動管理技術(Active Management Technology,AMT)中,可讓黑客完全控制用戶的筆記本電腦。
  • 三星再曝漏洞:可能受到黑客遠程監控
    素材源自TheHackNews最新研究報告稱:預裝在三星手機上的安卓應用軟體「查找我的手機」,存在一系列的安全漏洞,可能會讓遠程攻擊者跟蹤受害者的實時位置、監控電話和消息,甚至刪除手機上存儲的數據。這些漏洞存在於未修補的三星Galaxy S7、S8和S9+設備上,三星在將該漏洞標記為「高危漏洞」後便解決了。三星的「查找手機」服務允許三星設備的所有者遠程定位和鎖定他們的智慧型手機或平板電腦,將設備上存儲的數據備份到三星雲服務上,刪除本地數據,並阻止使用三星支付。
  • 藍牙被爆存在缺陷 導致設備遭到攻擊
    它讓攻擊者得以對藍牙設備的配對過程進行幹擾,從而使連接的加密密鑰變得比預期中更短。這導致攻擊者能夠很容易地強行進入連接,並且監視設備之間共享的數據.騰訊科技訊 8月13日消息,據國外媒體報導,一組研究人員發現了一個藍牙技術的關鍵漏洞,該漏洞會使無線設備暴露在數字入侵之下。
  • 攻擊者利用Sophos防火牆中的0-day代碼執行漏洞
    經過充分研究和開發的攻擊利用了Sophos XG Firewall的完全修補版本中的SQL注入漏洞。有了這個系統,它下載並安裝了一系列腳本,這些腳本最終執行了旨在與用戶名,用戶名,密碼的加密哈希形式以及管理員帳戶密碼的SHA256哈希哈希化的代碼。Sophos已發布了一個緩解漏洞的修補程序。
  • BIAS藍牙身份欺騙攻擊波及大量設備
    研究人員指出,作為藍牙無線協議中的一個新漏洞,其被廣泛應用於現代設備的互聯,比如智慧型手機、平板、筆記本電腦、以及物聯網設備。BIAS 的全稱為「藍牙模仿攻擊」,該漏洞源於經典版的藍牙協議,又稱基礎速率 / 增強數據速率(Bluetooth BR / EDR)。
  • 4G/5G曝驚人漏洞:攻擊者可攔截電話和追蹤用戶位置
    此外,5G 本應修復許多攔截功能,但歐洲數據安全監管機構警告稱,同樣存在類似的漏洞。據外媒報導,多名學者日前宣布在 4G 和 5G 網絡中發現了三個新的安全漏洞,攻擊者可以利用它們攔截電話和跟蹤手機用戶的位置。
  • 藍牙設備存安全風險,你的網絡如何保障安全?
    我們喜歡將設備與無線印表機、揚聲器和耳機連接在一起所帶來的便利,那麼對辦公室安全的擔憂是否被過分誇大了呢?01、不那麼久遠的BlueBorne威脅安全行業一旦發現漏洞,就會迅速採取行動來消除漏洞,但這並不意味著在發現漏洞後,所有設備都不會受到威脅。
  • Ubuntu 系統內核發現拒絕服務或執行任意代碼漏洞,需儘快升級
    本地攻擊者可利用此漏洞造成拒絕服務(系統崩潰)或可能執行任意代碼。2.CVE-2020-25645 CVSS 評分:7.5 高Linux 內核中的 GENEVE 隧道實現與 IPSec 結合時,在某些情況下沒有正確選擇 IP 路由。攻擊者可以利用此漏洞暴露敏感信息(未加密的網絡流量)。
  • 可無接觸竊取手機文件和照片?研究人員詳解蘋果致命漏洞如何產生
    據了解,這個漏洞讓攻擊者可通過Wi-Fi遠程控制被入侵設備,還能通過被入侵手機的AirDrop功能任意發送本地文件和照片,與其他iOS設備共享屏幕,甚至可以通過麥克風和攝像頭直接監聽和監視用戶。可以說,這是蘋果有史以來最令人震驚的漏洞之一。谷歌信息安全團隊此前已經向蘋果方面提交了報告,該漏洞已於今年5月被修復。
  • 黑客可利用Apache Guacamole漏洞進行遠程桌面攻擊
    所報告的漏洞可使黑客完全控制Guacamole伺服器,攔截和控制所有其他連接的會話。根據Check Point Research發布的一份報告顯示,已經發現黑客成功破壞了組織內部計算機,攻擊者在工作人員嘗試連接並不知情的情況下連接到Guacamole網關時發起攻擊。
  • 谷歌曝iPhone重大漏洞!2分鐘即可「隔空」破解所有數據!
    這個漏洞可以讓攻擊者遠程重啟並完全控制他們的設備,包括閱讀電子郵件和其他信息,下載照片,甚至可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。 一旦AWDL包含漏洞,就可以使攻擊者能夠跟蹤用戶、損害設備或攔截通過MitM攻擊在設備間傳輸的文件。