<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    英特爾發現藍牙 Core 和 Mesh 規格存在漏洞

    Andrew2021-05-25 09:50:18

    攻擊者可能利用一系列藍牙漏洞(影響核心和網格配置文件規范)來進行中間人(MitM)攻擊。

    法國情報機構ANSSI的研究人員發現了Bluetooth Core 和 Mesh Profile規格中的多個漏洞,這些漏洞可用于在配對過程中冒充合法設備并在易受攻擊設備的無線范圍內進行中間人(MitM)攻擊。、

    所有支持Bluetooth Core和Mesh規范的設備均會受到上述問題的影響,并且容易受到模擬攻擊和AuthValue泄露的影響。

    研究人員發現了一個漏洞,該漏洞影響藍牙核心規范2.1至5.2中的BR / EDR安全簡單配對,藍牙核心規范4.1至5.2中的BR / EDR安全連接配對以及藍牙核心規范4.2至5.2中的LE安全連接配對中的密鑰驗證。專家發現,處于MITM位置的攻擊者能夠使用精心制作的一系列響應來確定配對發起方在每一輪配對過程中隨機選擇生成的密鑰的每一位。一旦在同一配對會話中識別出構成密碼的比特,攻擊就可以完成與響應者的已認證配對過程。

    “在成功完成身份驗證過程后,將對攻擊者而不是發起者進行身份驗證,從而使攻擊者可以扮演經過加密和身份驗證的對等方的角色。攻擊者無法通過這種方法與發起者配對,從而阻止了對發起者與響應者之間的配對過程的完全透明的MITM攻擊。” 閱讀Bluetooth SIG發布的建議。

    “要使此攻擊成功,攻擊設備必須處于兩個易受攻擊的藍牙設備的無線范圍之內,以啟動配對或綁定,在配對請求和響應中,BR / EDR IO能力交換或LE IO能力交換,從而導致選擇密鑰配對過程。”

    藍牙特別興趣小組(SIG)在問題的完整列表下方發布了有關這些漏洞的安全通知:

    脆弱性 發布日期 細節 受影響的規格 CVE [NVD]
    藍牙網狀配置文件AuthValue泄漏 05/24/2021 SIG安全公告 網格輪廓規范,從v1.0到v1.0.1 CVE-2020-26559
    藍牙網格配置文件配置中的可鍛承諾 05/24/2021 [SIG安全公告 網格輪廓規范,從v1.0到v1.0.1 CVE-2020-26556
    藍牙Mesh Profile設置中的可預測Authvalue導致MITM 05/24/2021 SIG安全公告 網格輪廓規范,從v1.0到v1.0.1 CVE-2020-26557
    Bluetooth Mesh配置文件中的模擬攻擊 05/24/2021 [SIG安全公告 網格輪廓規范,從v1.0到v1.0.1 CVE-2020-26560
    BR / EDR引腳配對協議中的模擬 05/24/2021 SIG安全公告 核心規格,v1.0B至5.2 CVE-2020-26555
    藍牙LE舊式配對協議的身份驗證 05/24/2021 SIG安全公告 核心規格,v4.0至5.2 不適用
    密碼輸入協議中的模擬 05/24/2021 SIG安全公告 核心規格,v2.1至5.2 CVE-2020-26558

    卡內基梅隆大學CERT協調中心(CERT / CC)還發布了一份通報,其中包括受影響的供應商的列表,例如Cisco,Microchip,Red Hat,Intel和Android。

    藍牙核心規范mesh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者可能利用一系列藍牙漏洞來進行中間人攻擊。法國情報機構ANSSI的研究人員發現了Bluetooth Core 和 Mesh Profile規格中的多個漏洞,這些漏洞可用于在配對過程中冒充合法設備并在易受攻擊設備的無線范圍內進行中間人攻擊。、 所有支持Bluetooth Core和Mesh規范的設備均會受到上述問題的影響,并且容易受到模擬攻擊和AuthValue泄露的影響。閱讀Bluetooth SIG發布的建議。
    Bluetooth學習之esp32
    2022-05-08 18:39:25
    Bluetooth學習之esp32旨在尋找IOT設備的攻擊面之
    5月24日,國家發展改革委、中央網信辦、工業和信息化部、國家能源局聯合印發了《全國一體化大數據中心協同創新體系算力樞紐實施方案》,明確提出布局全國算力網絡國家樞紐節點,啟動實施“東數西算”工程,構建國家算力網絡體系。
    研究人員開發了針對藍牙的六種新攻擊方式,并統稱為“BLUFFS”,可以破解藍牙會話的機密性,使設備容易受到冒充和中間人攻擊(MitM)。研究人員表示,BLUFFS利用了藍牙標準中兩個先前未知的漏洞,這些漏洞與如何派生用于交換數據的會話密鑰有關。這些漏洞不特定于硬件或軟件配置,而是在體系結構層面上發生,這意味著它們影響了藍牙的基本層次。該漏洞被標記為CVE-2023-24023,影響藍牙核心規范的4
    “ BLURtooth ”漏洞使無線范圍內的攻擊者可以繞過身份驗證密鑰,并利用藍牙到的實現來監聽設備。 該漏洞被稱為CVE-2020-15802,是由法國 EPFL 和 Purdue University 的boffins獨立發現的,位于藍牙標準的交叉傳輸密鑰...
    —2020 信息技術 安全技術 密鑰管理 第1部分:框架 —2021 信息技術 安全技術 密鑰管理 第3部分:采用非對稱技術的機制 17964—2008 信息安全技術 分組密碼算法的工作模式 —2000 信息技術 安全技術 散列函數 第1...
    近年來,與藍牙相關的攻擊事件層出不窮,包括BlueBorne和BadBlueTooth等。在8月5日舉行的 Black Hat USA 2020 虛擬活動上,隨著BlueRepli的公開披露,藍牙漏洞列表中增加了新的攻擊。安全研究人員Sourcell Xu和Xin Xin將BlueRepli攻擊描述為繞過Android手機上的藍牙身份驗證而不被檢測的一種方法。BlueRepli攻擊目前在Apple iOS設備上不起作用,原因尚不明確,但研究人員并未完全透漏。BlueRepli攻擊的核心是濫用所謂的藍牙配置文件。藍牙范圍內的任何Android設備都可能受到BadRepli攻擊的潛在風險。
    近距離自組網信息服務提供者應當制定網絡安全事件應急預案,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應處置措施,并按照規定向有關主管部門及時報告。發現存在安全隱患的,應當及時整改,直至消除相關安全隱患。移動應用程序分發平臺應當對安全評估情況進行核驗。
    FIDO 聯盟董事會成員包括 Amazon、Google、PayPal、RSA、Apple 和微軟(以及 Intel 和 Arm)。該組織將其使命描述為減少世界“對密碼的過度依賴”。FIDO 發布了一份白皮書,闡述了愿景,即解決困擾無密碼功能可用性的問題,這些問題阻礙了推廣。 這份白皮書是概念性而非技術性的,經過多年的投資,在將 FIDO2 和 WebAuthn 無密碼標準集成到Window
    當前,以數字經濟為代表的新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类