<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新藍牙協議棧漏洞影響數十億設備:最嚴重可劫持設備

    帥末2021-09-08 00:08:17

    學界研究人員發現16個安全漏洞“BrakTooth”,影響眾多流行SoC芯片組中的藍牙軟件堆棧;

    這些藍牙軟件堆棧廣泛存在于筆記本電腦、智能手機、工業及物聯網等設備的1400多種芯片組當中;

    這一系列的藍牙安全漏洞可用于崩潰、凍結或接管易受攻擊的目標設備。

    一組安全研究人員本周發布了影響藍牙軟件堆棧的一組共16個安全漏洞,這些漏洞來自多家重要供應商的片上系統(SOC)。

    這批漏洞被統稱為BrakTooth,攻擊者可以利用致使目標設備崩潰、凍結,甚至在最糟糕的情況下執行惡意代碼并接管整個系統

    研究人員們還表示,在測試中他們僅僅檢查了來自11家供應商的13種SoC板配套藍牙軟件庫

    而隨后的研究又發現,這些藍牙固件廣泛存在于1400多種芯片組當中。這些芯片組被用作各類設備的基礎,包括筆記本電腦、智能手機、工業設備以及多種智能“物聯網”設備。

    不同設備上的BrakTooth漏洞

    嚴重程度有所區別

    此次受到影響的設備總量據信將達到數十億,但具體影響則因設備的底層SoC板與藍牙軟件堆棧而有所區別。

    BrakTooth系列漏洞中最嚴重的是CVE-2021-28139,它允許遠程攻擊者通過藍牙LMP數據包在易受攻擊的設備上運行自有惡意代碼。

    根據研究團隊的說法,CVE-2021-28139會影響到構建在樂鑫科技ESP32 SOC板上的智能與工業設備,而且肯定也會影響到這1400種商業設備中相當一部分采用相同藍牙軟件堆棧的具體產品。

    其他BrakTooth問題相對不那么嚴重,但影響仍然存在。例如,其中幾項漏洞可用于通過錯誤格式的藍牙LMP(鏈接管理器協議)數據包淹沒目標設備,借此使智能手機及筆記本電腦上的藍牙服務崩潰。

    易受這些攻擊影響的產品包括微軟Surface筆記本電腦、戴爾臺式機以及多款基于高通芯片的智能手機。

    此外,攻擊者還可以使用截斷、超大或無序的藍牙LMP數據包令目標設備徹底崩潰,迫使用戶進行生動重啟。

    研究團隊表示,所有BrakTooth攻擊均可以使用價格低于15美元的市售藍牙設備實現

    研究團隊從所測試的13款SoC芯片組中總計發現16項漏洞。

    不少供應商仍然無動于衷

    研究人員們在通報這些安全問題的幾個月之前,就已經把自己的發現分享給全部11家供應商。

    盡管預留了90多天的警報周期,但還是有不少供應商未能及時發布補丁。

    截至目前,只有樂鑫英飛凌(前賽普拉斯)和Bluetrum發布了補丁,德州儀器則表示他們不會解決影響其芯片組的安全缺陷。

    其他供應商承認研究人員的發現,但無法確認安全補丁的確切發布日期,理由是需要更多時間調查每項BarkTooth漏洞會對他們的軟件堆棧及產品組合造成怎樣的影響。

    負責制定藍牙標準的藍牙特別興趣小組發言人在采訪中表示,他們已經意識到這些問題的存在。但由于跟標準本身無關、完全是來自各廠商自己的實現方案,所以他們無法向供應商施加壓力。

    由于補丁尚未完成,研究團隊表示不打算發布任何概念驗證代碼以重現BrakTooth攻擊。相反,他們發布了一份Web表單,各供應商可以與他們聯絡并申請代碼以供內部測試。

    筆記本電腦藍牙協議棧
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    不同設備上的BrakTooth漏洞 嚴重程度有所區別 此次受到影響的設備總量據信將達到數十億,但具體影響則因設備的底層SoC板與藍牙軟件堆棧而有所區別。研究團隊表示,所有BrakTooth攻擊均可以使用價格低于15美元的市售藍牙設備實現。由于補丁尚未完成,研究團隊表示不打算發布任何概念驗證代碼以重現BrakTooth攻擊。
    藍牙低功耗(BLE,Bluetooth Low Energy)協議在資源受限的設備之間實現高能效的無線通信。
    谷歌安全研究人員在Linux Kernel中發現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。
    據Bleeping Computer消息,NCC集團的安全研究人員近日已成功攻破特斯拉無鑰匙系統,在中繼通道建立起來后,整個攻擊過程只需要不到10秒鐘即可打開車門,并且可以無限重復攻擊。
    9月13日,工業和信息化部發布《網絡產品安全漏洞收集平臺備案管理辦法(征求意見稿)》9月14日消息,中共中央辦公廳、國務院辦公廳近日印發了《關于加強網絡文明建設的意見》(以下簡稱《意見》)
    例如,攻擊方可能會使用無人機進行監視、運輸非法物品,或通過侵入機場上方的封閉空域造成經濟損失。該fuzzer發現了可用于獲得根訪問權限,目前大疆已修復所有錯誤。鑒于大疆的實際重要性,本研究的工作重點關注該供應商在 200 克到 1 千克之間的消費級無人機。逆向工程結果證實了這些發現。
    FIDO 聯盟董事會成員包括 Amazon、Google、PayPal、RSA、Apple 和微軟(以及 Intel 和 Arm)。該組織將其使命描述為減少世界“對密碼的過度依賴”。FIDO 發布了一份白皮書,闡述了愿景,即解決困擾無密碼功能可用性的問題,這些問題阻礙了推廣。 這份白皮書是概念性而非技術性的,經過多年的投資,在將 FIDO2 和 WebAuthn 無密碼標準集成到Window
    隨著攻擊變得越來越復雜和頻繁,能給整個生態系統帶來大規模影響的大門已經打開,智能移動汽車利益相關者必須意識到新興威脅以及它們對網絡韌性的潛在影響。在2023年,網絡攻擊變得更加復雜和頻繁,針對各種車輛系統和組件,以及智能移動平臺、物聯網設備、應用程序,并使整個行業快速意識到任何連接點都有遭受攻擊的風險。
    本研究是針對特斯拉 Model X 無鑰匙系統的實用安全評估。所分析的無鑰匙系統采用了由通用標準認證的安全元件實現的安全對稱密鑰和公鑰密碼原語。本文記錄了該系統的內部工作原理,包括遙控鑰匙、車身控制模塊和配對協議。此外,還介紹了相關逆向工程技術和幾個安全問題。其中,遙控鑰匙固件更新機制和遙控鑰匙配對協議中發現的問題導致繞過了所有已實施的加密安全措施。此研究還開發了一種完全遠程的概念驗證攻擊(PoC
    SpecOps發布的《2022年弱密碼報告》顯示,54%的企業并未使用密碼管理器。2022年8月,蘋果發布消息稱,未打補丁的iPad、iPhone和Mac電腦可能會被威脅者接管。不要攜帶包含個人身份信息或機密公司文件的設備。使用RFID屏蔽器來保護你的護照和信用卡免受“非接觸式犯罪”的侵害。在酒店Wi-Fi上選擇有密碼保護的熱點。
    帥末
    暫無描述
      亚洲 欧美 自拍 唯美 另类