蓝牙曝底层安全漏洞,数十亿设备受影响

蓝牙曝底层安全漏洞,数十亿设备受影响Eurecom的研究人员近期分享了六种新型攻击方式,统称为"BLUFFS",这些攻击方式能够破坏蓝牙会话的保密性,使设备容易受到冒充和中间人攻击(MitM)。攻击发现者DanieleAntonioli解释道,"BLUFFS"利用了蓝牙标准中两个以前未知的漏洞,这些漏洞与会话密钥的派生方式以及交换数据的解密过程有关。这些漏洞并非受限于特定的硬件或软件配置,而是系统性的问题,也就是说它们对蓝牙技术产生了根本性的影响。该漏洞被标识为CVE-2023-24023,影响范围包括蓝牙4.2版到5.4版。考虑到蓝牙作为一种广泛应用的成熟无线通信标准,以及受到这些漏洞影响的版本,"BLUFFS"可能对数十亿设备构成威胁,包括笔记本电脑、智能手机和其他移动设备。来源:;投稿:@ZaiHuaBot频道:@TestFlightCN

相关推荐

封面图片

微软发现严重安全漏洞,影响数十亿下载量 Android 应用

微软发现严重安全漏洞,影响数十亿下载量Android应用https://www.ithome.com/0/765/873.htm“DirtyStream”漏洞的核心在于恶意应用可以操纵和滥用Android的内容提供程序系统。该系统通常用于设备上不同应用之间安全地交换数据,并包含严格的数据隔离、特定URI附加权限以及文件路径验证等安全措施,以防止未经授权的访问。然而,如果内容提供程序系统没有被正确实现,就会产生漏洞。微软研究人员发现,不当使用“自定义意图”(customintents,Android应用组件之间的通信系统)可能会暴露应用的敏感区域。例如,易受攻击的应用可能无法充分检查文件名或路径,从而为恶意应用提供了可乘之机,使其可以将伪装成合法文件的恶意代码混入其中。攻击者利用“DirtyStream”漏洞后,可以诱骗易受攻击的应用覆盖其私有存储空间中的关键文件。这种攻击可能使得攻击者完全控制应用,未经授权访问敏感用户数据,或拦截私密登录信息。微软的研究表明,此漏洞并非个例,研究人员发现许多流行的Android应用都存在内容提供程序系统实现不当的问题。例如,拥有超过10亿安装量的小米文件管理器和拥有约5亿安装量的WPSOffice都存在此漏洞。

封面图片

Phoenix UEFI固件被曝安全漏洞 数百款Intel CPU PC受影响

PhoenixUEFI固件被曝安全漏洞数百款IntelCPUPC受影响该漏洞由安全研究公司Eclypsium发现,并在联想ThinkPadX1Carbon第7代和X1Yoga第4代设备上得到确认。Phoenix公司已于4月发布警告,而联想迅速响应,于5月推出了新的固件更新,修复了150多种不同机型上的漏洞问题。受影响的英特尔CPU型号包括AlderLake、CoffeeLake、CometLake、IceLake、JasperLake、KabyLake、MeteorLake、RaptorLake、RocketLake和TigerLake等。由于这些CPU被广泛应用于联想、戴尔、宏碁和惠普等品牌的数百款机型中,因此潜在的安全风险波及范围广泛。Eclypsium指出,漏洞存在于PhoenixSecureCore固件的系统管理模式(SMM)子系统中,攻击者可通过覆盖相邻内存来提升权限,进而可能安装引导工具包恶意软件,对设备安全构成严重威胁。不过虽然联想已经采取了修复措施,但其他厂商目前尚未完全跟进。...PC版:https://www.cnbeta.com.tw/articles/soft/1435595.htm手机版:https://m.cnbeta.com.tw/view/1435595.htm

封面图片

负责无线通信技术标准的官方机构蓝牙协会(Bluetooth SIG)日前承认存在一个严重的蓝牙安全漏洞,该漏洞将使攻击者更容易与

负责无线通信技术标准的官方机构蓝牙协会(BluetoothSIG)日前承认存在一个严重的蓝牙安全漏洞,该漏洞将使攻击者更容易与你的设备强行配对。蓝牙连接的工作原理是两台设备都必须同意连接。一个发送请求,另一个必须接受它,并通过交换公共密钥来验证设备的身份,并为连接生成加密密钥,确保连接是安全的。蓝牙安全漏洞意味着攻击者可能会干扰加密设置,迫使加密密钥更短,这样就很容易地尝试所有可能的加密密钥来建立连接。研究人员发现,攻击设备有可能干扰用于两个设备之间的BR/EDR连接上设置加密的过程,从而减少使用的加密密钥的长度。此外,由于并非所有蓝牙规范都给定了明确的加密密钥的最小长度,一些安全程度较低的蓝牙产品就更容易受到攻击。攻击者可成功地将加密密钥设置为更短的长度,然从而轻易地破解密钥,操控目标手机或操纵流量。蓝牙协会在蓝牙规范中要求相关厂商更新他们的蓝牙设备,以确保加密密钥至少有7个八位元。由于欺骗连接可用的窗口时间很短,所以只要保证密钥长度达到规范标准,基本足以防范此类攻击。苹果在其设备的最新更新中已经实现了这一点,确保你的系统已经更新到最新的公共版本即可免受这种形式的攻击。

封面图片

蓝牙身份验证漏洞可让黑客控制 Apple、Android 和 Linux 设备

蓝牙身份验证漏洞可让黑客控制Apple、Android和Linux设备无人机技术公司SkySafe的软件工程师表示,存在多年的蓝牙身份验证绕过漏洞允许不法分子连接到Apple、Android和Linux设备并注入击键来运行任意命令。马克·纽林(MarcNewlin)发现了该漏洞并将其报告给了公司,他表示,该漏洞编号为CVE-2023-45866,不需要任何特殊硬件即可利用,并且可以使用常规蓝牙适配器从Linux机器上对Apple、Google、Canonical和蓝牙SIG发起攻击。该攻击允许附近的入侵者在受害者的设备上注入击键并执行恶意操作,只要他们不需要密码或生物识别身份验证。在周三发布的中,bug猎人这样描述了该安全漏洞:“这些漏洞的工作原理是欺骗蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层的未经身份验证的配对机制,并且特定于实现的错误将其暴露给攻击者。”——

封面图片

【CertiK:苹果iOS内核存在的两个安全漏洞会对iOS设备造成影响】

【CertiK:苹果iOS内核存在的两个安全漏洞会对iOS设备造成影响】2023年08月09日10点40分老不正经报道,根据苹果公司最新操作系统更新的发布说明,区块链安全机构CertiK因与苹果iOS内核的两个安全漏洞有关的安全贡献获苹果官方认可。经证实,这些漏洞会对最新的iOS设备造成影响。据苹果公司官方安全更新页面信息显示,这些漏洞会允许“一个应用程序以内核权限执行任意代码”。在最新发布的版本中,苹果已通过改进内存处理来解决这些漏洞。

封面图片

苹果操作系统和某些Linux发行版受蓝牙验证绕过漏洞影响

苹果操作系统和某些Linux发行版受蓝牙验证绕过漏洞影响纽林说,他将在即将召开的一次会议上提供漏洞细节和概念验证代码,但希望在所有漏洞都打上补丁之前暂不公布。这种攻击允许附近的入侵者在受害者的设备上注入按键并执行恶意操作,只要这些操作不需要密码或生物识别验证。在周三发布的一篇GitHub帖子中,漏洞猎人这样描述了这个安全漏洞:https://github.com/skysafe/reblog/tree/main/cve-2023-45866"漏洞的工作原理是诱使蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层未经验证的配对机制,而具体实施的漏洞会使攻击者暴露这一机制。"纽林在2016年发现过一组类似的蓝牙漏洞。这些被称为"MouseJack"的漏洞利用了17个不同供应商的无线鼠标和键盘中的击键注入漏洞。然而,CVE-2023-45866比MouseJack更早。纽林说,他测试了运行2012年发布的Android4.2.2系统的BLUDASH3.5,发现它存在这个漏洞。事实上,Android4.2.2-10没有任何修复程序。Google向Newlin发表了如下声明:"受影响的OEM厂商可以使用这些影响Android11至14系统问题的修复程序。所有当前支持的Pixel设备都将通过12月份的OTA更新获得该修复。"以下是Android安全公告中公布的详细信息,漏洞被评为高度严重。https://source.android.com/docs/security/bulletin/2023-12-01虽然该问题已于2020年在Linux中得到修复,但纽林表示,ChromeOS是唯一一个启用了该修复功能的基于Linux的操作系统。包括Ubuntu、Debian、Fedora、Gentoo、Arch和Alpine在内的其他Linux发行版默认将其禁用。据悉,Ubuntu18.04、20.04、22.04和23.10仍存在漏洞。当蓝牙已启用,且MagicKeyboard已与存在漏洞的手机或电脑配对时,该漏洞也会影响macOS和iOS。最关键的是,该漏洞在苹果的LockDown模式下也能正常工作,而苹果声称该模式可以保护设备免受复杂攻击。纽林早在8月份就向苹果公司披露了这个问题。苹果公司确实证实了他的报告,但还没有共享漏洞补丁的时间表。...PC版:https://www.cnbeta.com.tw/articles/soft/1402939.htm手机版:https://m.cnbeta.com.tw/view/1402939.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人