<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Android 手機面臨 BlueRepli 藍牙攻擊的風險

    Andrew2020-08-07 10:17:33

    近年來,與藍牙相關的攻擊事件層出不窮,包括BlueBorne和BadBlueTooth等。在8月5日舉行的 Black Hat USA 2020 虛擬活動上,隨著BlueRepli的公開披露,藍牙漏洞列表中增加了新的攻擊。

    安全研究人員Sourcell Xu和Xin Xin將BlueRepli攻擊描述為繞過Android手機上的藍牙身份驗證而不被檢測的一種方法。在一系列錄制的演示中,研究人員演示了如何在有限或沒有用戶交互的情況下,他們如何濫用藍牙來竊取目標設備的電話簿以及收到的所有短信。

    BlueRepli攻擊目前在Apple iOS設備上不起作用,原因尚不明確,但研究人員并未完全透漏。此外,研究人員指出,他們已向Google和Android Open Source Project(AOSP)披露了該問題,但據他們稱,到目前為止,該問題尚未得到修補。

    BlueRepli攻擊的核心是濫用所謂的藍牙配置文件。Xu解釋說,藍牙配置文件詳細介紹了可用于實現連接的特定應用場景。例如,有一個電話簿訪問配置文件(PBAP)用于訪問用戶的電話簿,而消息訪問配置文件(MAP)提供對文本消息的訪問。

    Xu指出,2019年披露的名為“ BadBlueTooth”的藍牙漏洞也利用了藍牙配置文件。盡管在這種攻擊情況下,受害者需要安裝惡意應用程序,而對于BadRepli,則不需要安裝任何內容。藍牙范圍內的任何Android設備都可能受到BadRepli攻擊的潛在風險。

    為了幫助演示攻擊并允許其他人進行測試,研究人員創建了一個名為BlueRepli Plus的軟件項目,該項目將在Augusrt 6上的Black Hat Arsenal工具演示期間進行演示。

    BlueRepli如何工作

    Xu解釋說,用戶熟悉幾種典型的藍牙配對場景。最常見的情況是,向用戶顯示是/否對話框以接受連接,或獲得需要輸入的六位數字序列。

    但是,藍牙規范中定義了另一個選項,稱為“Just Works”,當觸發該選項時,可以繞過用戶交互來啟用連接。研究人員聲稱,使用BlueRepli可以通過多種方式繞過身份驗證,包括使用Just Works選項。

    Xu解釋說,在基于欺騙的攻擊中,攻擊者首先通過簡單的掃描來獲取受害者的藍牙地址。攻擊者冒充藍牙設備和知名的應用程序名稱(例如Skype),向受害者的Android手機索要電話簿或短信。受害者由于欺騙而授予攻擊者權限后,攻擊者即可獲取數據。

    Xu描述的另一種攻擊是基于漏洞的攻擊,攻擊者首先通過掃描獲得兩個藍牙設備地址。第一個地址是受害者的藍牙地址,而第二個地址是已獲得受害者訪問權限的地址,例如屬于受害者的藍牙耳機。攻擊者將其地址更改為第二個地址,然后直接向受害者請求數據(電話簿和短信)。

    Xu說:“數據將在受害者不知情的情況下傳回給攻擊者。”

    藍牙藍牙核心規范
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者可能利用一系列藍牙漏洞來進行中間人攻擊。法國情報機構ANSSI的研究人員發現了Bluetooth Core 和 Mesh Profile規格中的多個漏洞,這些漏洞可用于在配對過程中冒充合法設備并在易受攻擊設備的無線范圍內進行中間人攻擊。、 所有支持Bluetooth Core和Mesh規范的設備均會受到上述問題的影響,并且容易受到模擬攻擊和AuthValue泄露的影響。閱讀Bluetooth SIG發布的建議。
    研究人員開發了針對藍牙的六種新攻擊方式,并統稱為“BLUFFS”,可以破解藍牙會話的機密性,使設備容易受到冒充和中間人攻擊(MitM)。研究人員表示,BLUFFS利用了藍牙標準中兩個先前未知的漏洞,這些漏洞與如何派生用于交換數據的會話密鑰有關。這些漏洞不特定于硬件或軟件配置,而是在體系結構層面上發生,這意味著它們影響了藍牙的基本層次。該漏洞被標記為CVE-2023-24023,影響藍牙核心規范的4
    Bluetooth學習之esp32
    2022-05-08 18:39:25
    Bluetooth學習之esp32旨在尋找IOT設備的攻擊面之
    “ BLURtooth ”漏洞使無線范圍內的攻擊者可以繞過身份驗證密鑰,并利用藍牙到的實現來監聽設備。 該漏洞被稱為CVE-2020-15802,是由法國 EPFL 和 Purdue University 的boffins獨立發現的,位于藍牙標準的交叉傳輸密鑰...
    —2020 信息技術 安全技術 密鑰管理 第1部分:框架 —2021 信息技術 安全技術 密鑰管理 第3部分:采用非對稱技術的機制 17964—2008 信息安全技術 分組密碼算法的工作模式 —2000 信息技術 安全技術 散列函數 第1...
    以往工作揭示了所涉及協議中的一些安全性和隱私性問題,這些工作對AirDrop進行了廣泛的研究。對將目標連接到攻擊者控制的Wi-Fi網絡的PWS進行攻擊。最近,有幾項研究發現了蘋果專有的無線協議中的嚴重漏洞。AWDL協議和對AirDrop的中間設備攻擊。到目前為止,迄今為止的工作已經深入分析了一種服務,即。但是,所涉及的上層協議仍然是未知的。
    近年來,與藍牙相關的攻擊事件層出不窮,包括BlueBorne和BadBlueTooth等。在8月5日舉行的 Black Hat USA 2020 虛擬活動上,隨著BlueRepli的公開披露,藍牙漏洞列表中增加了新的攻擊。安全研究人員Sourcell Xu和Xin Xin將BlueRepli攻擊描述為繞過Android手機上的藍牙身份驗證而不被檢測的一種方法。BlueRepli攻擊目前在Apple iOS設備上不起作用,原因尚不明確,但研究人員并未完全透漏。BlueRepli攻擊的核心是濫用所謂的藍牙配置文件。藍牙范圍內的任何Android設備都可能受到BadRepli攻擊的潛在風險。
    近距離自組網信息服務提供者應當制定網絡安全事件應急預案,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應處置措施,并按照規定向有關主管部門及時報告。發現存在安全隱患的,應當及時整改,直至消除相關安全隱患。移動應用程序分發平臺應當對安全評估情況進行核驗。
    FIDO 聯盟董事會成員包括 Amazon、Google、PayPal、RSA、Apple 和微軟(以及 Intel 和 Arm)。該組織將其使命描述為減少世界“對密碼的過度依賴”。FIDO 發布了一份白皮書,闡述了愿景,即解決困擾無密碼功能可用性的問題,這些問題阻礙了推廣。 這份白皮書是概念性而非技術性的,經過多年的投資,在將 FIDO2 和 WebAuthn 無密碼標準集成到Window
    物聯網普遍存在遭受網絡攻擊類型多樣化、沒有安全保護標準、數據極易被截獲或破解等安全風險,核心問題在于缺乏設備、服務提供者、應用、數據、交易等物的安全認證機制。 因此,有必要建立一種提供認證鑒權和數據保護的方案體系,建立物與物、物與人之間的信任。密碼技術是解決核心安全問題的基礎理論和技術,而傳統的證書體系并不適應于物聯網環境,基于商密SM9的算法才是目前物聯網安全認證的最佳選擇。 物聯網安全平臺
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类