日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當前位置:首頁 > 單片機 > 單片機
[導讀]據(jù)近日消息,一個名為BIAS的藍牙攻擊方式被曝光,暴露出博通、Cypress、蘋果等企業(yè)的藍牙設備和固件上存在嚴重隱患。 據(jù)了解,BIAS的全稱為“藍牙模仿攻擊”,源于經典版的藍牙協(xié)議,又稱基礎速率/增強數(shù)據(jù)速率(Bluetooth BR / EDR)。

據(jù)近日消息,一個名為BIAS的藍牙攻擊方式被曝光,暴露出博通、Cypress、蘋果等企業(yè)的藍牙設備和固件上存在嚴重隱患。

據(jù)了解,BIAS的全稱為“藍牙模仿攻擊”,源于經典版的藍牙協(xié)議,又稱基礎速率/增強數(shù)據(jù)速率(Bluetooth BR / EDR)。

不僅如此,作為藍牙無線協(xié)議中的一個新漏洞,其被廣泛應用于現(xiàn)代設備之間的互聯(lián),例如手機、平板、筆記本以及IOT設備。

而問題則出在了設備對密鑰連接的處理上(又稱長期密鑰)。當兩個藍牙設備初次配對進行綁定時,其能夠商定生成一個長期密鑰,以避免后續(xù)每次都經歷冗長的配對過程。

然而,在綁定后的身份驗證過程中,安全研究人員卻發(fā)現(xiàn)了一個bug。

BIAS允許攻擊者對先前已配對/綁定的設備展開身份欺騙,而無需知曉兩者此前商定的長期配對密鑰。

成功后,攻擊者便能完全訪問或控制另一端的經典版藍牙設備。

經實測發(fā)現(xiàn),各大廠商的智能手機、平板、筆記本電腦、耳機以及樹莓派等芯片上的系統(tǒng),竟然無一幸免。

由于BIAS攻擊形式基本上波及到了所有藍牙設備,因此研究人員早在2019年12月便向制定標準的藍牙聯(lián)盟進行了披露,希望其能夠及時地修復該漏洞。

對此,Bluetooth SIG在今日表示,他們已更新了藍牙的核心規(guī)范,從而防止強制降級至經典版藍牙協(xié)議的BIAS身份欺騙攻擊。

預計藍牙設備制造商也會在未來幾個月內推出相關固件更新。

本站聲明: 本文章由作者或相關機構授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內容真實性等。需要轉載請聯(lián)系該專欄作者,如若文章內容侵犯您的權益,請及時聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀
關閉