<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    個人信息保護漏洞:藍牙耳機可能被定位跟蹤

    VSole2021-11-18 07:00:25

    與大多數無線技術類似,藍牙通信也容易遭受各種安全威脅。小型智能終端可能存在的安全漏洞,15藍牙耳機也可能有,只不過我們對其的重視程度不夠。

    你每天戴的藍牙耳機可能被定位跟蹤?

    近日有報道稱,部分藍牙耳機存在安全漏洞,可被不法分子快速植入具有定位功能的代碼,從而實現遠程跟蹤,甚至監聽。這一話題迅速登上微博熱搜榜,不少網友驚呼:自己身邊居然潛伏著一個“隱身間諜”。那么,“藍牙耳機成定位器、監聽器”是危言聳聽,還是確有其事?記者為此采訪了北京理工大學計算機網絡對抗研究所所長閆懷志。

    技術漏洞問題長期被忽視

    “從技術原理上來看,藍牙耳機確實存在被監聽、定位跟蹤的可能。”閆懷志介紹,所謂藍牙耳機,通常是指采用了藍牙技術的無線耳機。藍牙技術自1994年發明以來,歷經近30年的發展,目前已演進到第五代——藍牙5時代。

    “從藍牙通信原理上來看,藍牙設備通常包括一個藍牙模塊以及支持連接的藍牙無線電和軟件。藍牙設備在實現通信功能前,需要進行配對。”閆懷志說,設備之間的通信在基于藍牙技術連接構建的短程臨時網絡(微微網)中進行,該網絡通常可支持2至8臺設備實施連接。

    藍牙耳機將藍牙技術應用在免持耳機上,使用者由此可以免除耳機有線連接帶來的不便和煩惱,從而實現更加輕松自在的通話。

    長期以來,人們在享受藍牙耳機等藍牙設備帶來的方便快捷的同時,往往忽視了藍牙設備的安全性問題。“與大多數無線技術類似,藍牙通信也容易遭受各種安全威脅。”閆懷志解釋,這是因為藍牙設備中包含各種各樣的芯片組、操作系統和物理設備配置,其中有大量的安全編程接口、默認設置等,麻雀雖小但五臟俱全,有些藍牙設備內部的復雜程度甚至不亞于一臺小型智能終端。

    “小型智能終端可能存在的安全漏洞,藍牙耳機也可能有,只不過我們對其的重視程度不夠。”閆懷志說。

    他舉例說,在藍牙耳機首次配對時,需要用戶使用PIN碼(個人識別碼)驗證,PIN碼通常是由4到6位的數字組成。驗證時,藍牙耳機會自動使用自帶的加密算法對該碼進行加密,然后傳輸給目標設備進行身份認證。在此過程中,攻擊者可能會攔截藍牙通信數據包,然后偽裝成目標設備進行連接,或者采用暴力攻擊的方法來破解PIN碼,進而攻破藍牙耳機系統。

    此外,攻擊者還可能在藍牙耳機處于等待配對狀態時,趁機掃描到該耳機并與之配對,隨即便可輕松植入惡意代碼。

    攻擊者通過藍牙耳機漏洞或利用通信劫持等方式攻破藍牙耳機系統后,就能快速植入可實現監聽或定位功能的惡意代碼,再通過近距離監聽服務的方式或利用相關設備近距離獲取藍牙耳機的位置信息,從而實現對藍牙耳機的監聽或定位跟蹤。如果攻擊者利用網絡將該定位信息傳播出去,甚至能實現任意遠距離的定位跟蹤。

    多管齊下給耳機配上“安全盾”

    倘若藍牙耳機變身為隱藏的“跟蹤器”“監聽器”,我們的個人信息被不法分子掌握,機主的財產和人身安全都將受到威脅。

    那么,我們該如何給藍牙耳機豎起安全屏障呢?

    “從根本上來說,應從技術層面來防范藍牙耳機攻擊,藍牙耳機和手機系統開發商需要進一步提升藍牙耳機通信所涉及的相關硬件、軟件以及協議的安全保障水平,進而增加藍牙耳機被攻擊成功的難度。”閆懷志表示。

    從管理上來說,我國已經于今年11月1日施行了《個人信息保護法》,通過藍牙耳機等方式來竊取個人隱私信息甚至是造成嚴重后果,涉嫌違反相關法律,要從法律法規層面來加大對攻擊者的威懾力度和違法懲戒力度。

    閆懷志建議,在具體操作上,普通消費者要具有基本的安全意識,充分了解使用藍牙耳機可能帶來的安全影響,并在日常應用中注意以下事項:

    盡可能在安全區域進行藍牙耳機配對,且不要頻繁地進行藍牙配對;僅在必要時啟用藍牙耳機,且盡量將藍牙耳機功率設置為最低可用、縮短連接設備之間的距離,并最小化語音通話持續時間;藍牙耳機配對時,要始終驗證并確認正在配對的設備,如有意外提示,不要輸入密碼;及時從默認的配對設備列表中刪除丟失、被盜或未用設備;除有配對需要外,將藍牙耳機默認設置為不可發現,并保持不可發現狀態。

    藍牙功能耳機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    與大多數無線技術類似,藍牙通信也容易遭受各種安全威脅。小型智能終端可能存在的安全漏洞,15藍牙耳機也可能有,只不過我們對其的重視程度不夠。
    藍牙幾乎是安全性最差的無線協議,目前市場上銷售的主流高端藍牙耳機幾乎都會泄漏佩戴者的行蹤。
    藍牙是當下流行的短距離通信技術,藍牙標準中的配對機制可以在主從設備之間快速建立連接,連接建立以后可以避免第三方的竊聽和篡改。為了解決藍牙技術在工業物聯網中的安全應用問題,首先分析了藍牙協議的安全機制,其次分析工業物聯網應用場景對藍牙通信的安全需求,并研究現有藍牙安全機制與工業物聯網藍牙需求的差異。最后提出了適用于工業物聯網終端的藍牙安全方案,可以實現基于合法身份的、分布式的鑒權及接入控制功能
    當你第一眼看到并愛上Flipper Zero,絕對不是因為它的功能,而是極其高的顏值。其外觀設計師絕對是T0級別,注塑成型的塑料外殼,和酷似蘿卜刀的造型,絕對會第一時間吸引用戶的注意力。
    隱私權包括個人生活安寧權、個人通訊秘密權等,竊聽、追蹤可能構成侵權。犯罪專業化產業化,須進行全鏈條懲治對非法竊聽竊照設備的打擊迫在眉睫。截至今年7月,共偵破案件140余起,打掉非法生產竊聽竊照專用器材窩點40余個,抓獲犯罪嫌疑人380余名,繳獲竊聽竊照專用器材及零部件10萬余件。據辦案民警介紹,隨著網絡應用的不斷發展,非法生產、銷售竊聽、竊照專用器材的犯罪開始呈現新特點、新規律。
    在極棒(我是極客)比賽上看到玄武的追蹤信標團隊展示的項目,效果就是在耳機近場范圍內,選手對耳機發起攻擊然后變成了一個類似airtag跟蹤器,技術評委帶上耳機后在十分鐘開車隨便選擇了一個地點,選手跟蹤耳機最終確定了評委所在地。
    BluePrinting攻擊這種攻擊方式是指攻擊者可以利用藍牙技術提供的數據來獲取設備的品牌、型號等信息。通過BluePrinting攻擊,攻擊者可以了解到目標設備操作系統的詳細信息,從而可以縮小攻擊向量。HelloMoto攻擊利用的就是部分摩托羅拉手機設備中的信任管理漏洞。在某些情況下,這會導致受害者的設備清除連接密鑰并再次進入配對模式。因此,行業普遍期待在未來的藍牙應用標準設計中,可進一步增加必要的安全防護策略。
    TEMPEST回歸
    2023-09-06 09:09:01
    TEMPEST攻擊是基于目標設備上的電磁泄露進行的,然而隨著物聯網服務向輕量級化方向的發展,電子元件不斷集成,芯片尺寸趨于小型化,設備上的電磁泄露大大減少,TEMPEST已經不構成設備安全的威脅。
    安全研究人員剛剛發現藍牙協議中總共有8個零日漏洞,影響了53億多臺設備:從Android、iOS、Windows和Linux到物聯網(IoT)設備,使用短程無線通信技術。
    在著手分析之前,其實需要搞明白一個問題,這個玩具,它是怎么通過和手機建立藍牙連接后,將自己的狀態同步到手機上的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类