<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國副總統的藍牙恐懼癥

    VSole2021-12-21 09:49:09

    近日,據Politico報道,美國副總統卡馬拉哈里斯透露自己不喜歡使用無線(藍牙)耳機或電子郵件,因為她認為安全風險太大,文章稱哈里斯有“藍牙恐懼癥”。

    Politico的文章帶著近乎嘲諷的懷疑態度,認為哈里斯有些小題大做甚至神經過敏。文章還指出,她的一些助手認為她是“偏執狂”。

    最不安全的無線協議

    事實上,哈里斯對藍牙的警惕絕非杞人憂天,作為一位重要的政治人物,哈里斯(或其信息安全顧問)的網絡安全意識與安全專業人士的見解不謀而合。

    前NSA雇員、網絡安全公司Dragos威脅情報副總裁塞爾吉奧·卡爾塔吉羅(Sergio Caltagirone)表示,哈里斯的做法“完全合理”。

    如果你不是美國副總統,用藍牙耳機絕對沒問題。這一切都取決于您的威脅模型,每個人都需要評估自己的個人風險以及被黑客入侵或被監視的可能性。

    畢竟,要使用藍牙跟蹤,需要在藍牙信號范圍內。藍牙連接的范圍充其量是60米,因此不用擔心遠程攻擊。但同樣需要重視的是,過去幾年,研究人員在藍牙協議和實現中發現了數十個漏洞。

    換而言之,藍牙幾乎是安全性最差的無線協議。

    大多數藍牙耳機會泄漏用戶行蹤

    根據筆者的調查,目前市場上的大多數藍牙耳機都無法動態更改Mac地址,這意味著這些耳機很容易被追蹤,但新一代藍牙耳機則有望修復這個安全漏洞。

    今年9月份耳機廠商森海塞爾通信經理Maik Robbe在接受媒體采訪時曾表示,“我們使用低功耗藍牙技術的耳機目前使用靜態藍牙/MAC地址。從2022年第一季度發布的下一代產品開始我們所有的新耳機都將使用隨機的藍牙/MAC地址”。

    “在消費電子行業中,隨機藍牙/MAC地址的使用仍然是相對較新的安全功能。此功能是在過去幾年中才引入的,直到最近才達到可以實施的成熟度”,Robbe說。

    Robbe表示,如果手機和平板電腦等較舊的設備更改了MAC地址,它們將無法識別耳機。這將“嚴重削弱用戶體驗”,因為用戶每次使用時都必須重新連接設備。

    根據今年9月份安全研究者在奧斯陸進行的一個長期藍牙跟蹤監測項目,目前市場上銷售的主流高端藍牙耳機幾乎都會泄漏佩戴者的行蹤。

    測試者帶著藍牙接收器騎自行車穿越奧斯陸。前幾次旅行用于測試設備和程序,然后他在12天的時間里巡回了300公里路程,通過藍牙天線在100米范圍內接收藍牙消息。如下圖所示:

    雖然偵聽與測試的技術條件和覆蓋范圍看上去非常有限,但研究者還是成功截獲了170萬條藍牙消息,進一步對這些數據進行分析后發現:

    • 至少有9149款帶有藍牙發射器的產品至少相隔24小時被(再次)唯一識別。
    • 至少可以在數據集中跟蹤129個耳機超過24小時。
    • 可以對來自Bose、Bang&Olufsen、Jabra、Sennheiser和JBL的流行耳機型號進行更長時間的跟蹤。

    目前存在軌跡信息泄漏風險的主流藍牙耳機型號如下:

    對于WiFi、藍牙耳機和智能手機用戶來說,除了留神靜態Mac地址的安全缺陷外,還需要注意:

    不要在Wi-Fi路由器、手機熱點、藍牙設備別名中使用真實姓名(或拼音)或潛在的識別信息,因為這會使壞人識別你的身份變得更容易。即使你的手機或者藍牙耳機的MAC地址會定期更改,使用本人名稱也可導致被跟蹤。

    (來源:@GoUpSec)

    藍牙功能耳機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    與大多數無線技術類似,藍牙通信也容易遭受各種安全威脅。小型智能終端可能存在的安全漏洞,15藍牙耳機也可能有,只不過我們對其的重視程度不夠。
    藍牙幾乎是安全性最差的無線協議,目前市場上銷售的主流高端藍牙耳機幾乎都會泄漏佩戴者的行蹤。
    藍牙是當下流行的短距離通信技術,藍牙標準中的配對機制可以在主從設備之間快速建立連接,連接建立以后可以避免第三方的竊聽和篡改。為了解決藍牙技術在工業物聯網中的安全應用問題,首先分析了藍牙協議的安全機制,其次分析工業物聯網應用場景對藍牙通信的安全需求,并研究現有藍牙安全機制與工業物聯網藍牙需求的差異。最后提出了適用于工業物聯網終端的藍牙安全方案,可以實現基于合法身份的、分布式的鑒權及接入控制功能
    當你第一眼看到并愛上Flipper Zero,絕對不是因為它的功能,而是極其高的顏值。其外觀設計師絕對是T0級別,注塑成型的塑料外殼,和酷似蘿卜刀的造型,絕對會第一時間吸引用戶的注意力。
    隱私權包括個人生活安寧權、個人通訊秘密權等,竊聽、追蹤可能構成侵權。犯罪專業化產業化,須進行全鏈條懲治對非法竊聽竊照設備的打擊迫在眉睫。截至今年7月,共偵破案件140余起,打掉非法生產竊聽竊照專用器材窩點40余個,抓獲犯罪嫌疑人380余名,繳獲竊聽竊照專用器材及零部件10萬余件。據辦案民警介紹,隨著網絡應用的不斷發展,非法生產、銷售竊聽、竊照專用器材的犯罪開始呈現新特點、新規律。
    在極棒(我是極客)比賽上看到玄武的追蹤信標團隊展示的項目,效果就是在耳機近場范圍內,選手對耳機發起攻擊然后變成了一個類似airtag跟蹤器,技術評委帶上耳機后在十分鐘開車隨便選擇了一個地點,選手跟蹤耳機最終確定了評委所在地。
    BluePrinting攻擊這種攻擊方式是指攻擊者可以利用藍牙技術提供的數據來獲取設備的品牌、型號等信息。通過BluePrinting攻擊,攻擊者可以了解到目標設備操作系統的詳細信息,從而可以縮小攻擊向量。HelloMoto攻擊利用的就是部分摩托羅拉手機設備中的信任管理漏洞。在某些情況下,這會導致受害者的設備清除連接密鑰并再次進入配對模式。因此,行業普遍期待在未來的藍牙應用標準設計中,可進一步增加必要的安全防護策略。
    TEMPEST回歸
    2023-09-06 09:09:01
    TEMPEST攻擊是基于目標設備上的電磁泄露進行的,然而隨著物聯網服務向輕量級化方向的發展,電子元件不斷集成,芯片尺寸趨于小型化,設備上的電磁泄露大大減少,TEMPEST已經不構成設備安全的威脅。
    安全研究人員剛剛發現藍牙協議中總共有8個零日漏洞,影響了53億多臺設備:從Android、iOS、Windows和Linux到物聯網(IoT)設備,使用短程無線通信技術。
    在著手分析之前,其實需要搞明白一個問題,這個玩具,它是怎么通過和手機建立藍牙連接后,將自己的狀態同步到手機上的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类