负责无线通信技术标准的官方机构蓝牙协会(Bluetooth SIG)日前承认存在一个严重的蓝牙安全漏洞,该漏洞将使攻击者更容易与

负责无线通信技术标准的官方机构蓝牙协会(BluetoothSIG)日前承认存在一个严重的蓝牙安全漏洞,该漏洞将使攻击者更容易与你的设备强行配对。蓝牙连接的工作原理是两台设备都必须同意连接。一个发送请求,另一个必须接受它,并通过交换公共密钥来验证设备的身份,并为连接生成加密密钥,确保连接是安全的。蓝牙安全漏洞意味着攻击者可能会干扰加密设置,迫使加密密钥更短,这样就很容易地尝试所有可能的加密密钥来建立连接。研究人员发现,攻击设备有可能干扰用于两个设备之间的BR/EDR连接上设置加密的过程,从而减少使用的加密密钥的长度。此外,由于并非所有蓝牙规范都给定了明确的加密密钥的最小长度,一些安全程度较低的蓝牙产品就更容易受到攻击。攻击者可成功地将加密密钥设置为更短的长度,然从而轻易地破解密钥,操控目标手机或操纵流量。蓝牙协会在蓝牙规范中要求相关厂商更新他们的蓝牙设备,以确保加密密钥至少有7个八位元。由于欺骗连接可用的窗口时间很短,所以只要保证密钥长度达到规范标准,基本足以防范此类攻击。苹果在其设备的最新更新中已经实现了这一点,确保你的系统已经更新到最新的公共版本即可免受这种形式的攻击。

相关推荐

封面图片

蓝牙曝底层安全漏洞,数十亿设备受影响

蓝牙曝底层安全漏洞,数十亿设备受影响Eurecom的研究人员近期分享了六种新型攻击方式,统称为"BLUFFS",这些攻击方式能够破坏蓝牙会话的保密性,使设备容易受到冒充和中间人攻击(MitM)。攻击发现者DanieleAntonioli解释道,"BLUFFS"利用了蓝牙标准中两个以前未知的漏洞,这些漏洞与会话密钥的派生方式以及交换数据的解密过程有关。这些漏洞并非受限于特定的硬件或软件配置,而是系统性的问题,也就是说它们对蓝牙技术产生了根本性的影响。该漏洞被标识为CVE-2023-24023,影响范围包括蓝牙4.2版到5.4版。考虑到蓝牙作为一种广泛应用的成熟无线通信标准,以及受到这些漏洞影响的版本,"BLUFFS"可能对数十亿设备构成威胁,包括笔记本电脑、智能手机和其他移动设备。来源:;投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

新的BLUFFS攻击可让攻击者劫持蓝牙连接

新的BLUFFS攻击可让攻击者劫持蓝牙连接这些缺陷并非特定于硬件或软件配置,而是架构性的,这意味着它们从根本上影响蓝牙。这些问题通过标识符CVE-2023-24023进行跟踪,并影响蓝牙核心规范4.2至5.4。考虑到完善的无线通信标准的广泛使用以及受漏洞影响的版本,BLUFFS可以适用于数十亿设备,包括笔记本电脑、智能手机和其他移动设备。BLUFFS如何运作BLUFFS是一系列针对蓝牙的攻击,旨在破坏蓝牙会话的前向和未来保密性,从而损害设备之间过去和未来通信的机密性。这是通过利用会话密钥派生过程中的四个缺陷(其中两个是新的)来强制派生较短、较弱且可预测的会话密钥(SKC)来实现的。接下来,攻击者暴力破解密钥,使他们能够解密过去的通信并解密或操纵未来的通信。攻击步骤执行攻击的前提是攻击者位于交换数据的两个目标的蓝牙范围内,并冒充一个目标与另一个目标协商弱会话密钥,提出尽可能低的密钥熵值并使用恒定的会话密钥多样化器。在欺骗合法方的同时协商会话密钥已发表的论文介绍了六种类型的BLUFFS攻击,涵盖了冒充和MitM攻击的各种组合,无论受害者是否支持安全连接(SC)还是传统安全连接(LSC),这些攻击都会起作用。研究人员在GitHub上开发并分享了一个工具包,展示了BLUFFS的有效性。它包括一个用于测试攻击的Python脚本、ARM补丁、解析器以及在测试期间捕获的PCAP样本。影响和补救BLUFFS影响2014年12月发布的蓝牙4.2,以及2023年2月发布的最新蓝牙5.4的所有版本。Eurecom论文展示了BLUFFS针对各种设备的测试结果,包括智能手机、耳机和笔记本电脑,运行蓝牙版本4.1到5.2。所有这些都被证实容易受到六分之三的BLUFFS攻击的影响。BLUFFS针对多种设备进行了测试该论文还提出了以下向后兼容的修改,这些修改将增强会话密钥的派生并减轻BLUFFS和类似的威胁:为传统安全连接(LSC)引入新的“密钥派生函数”(KDF),其中涉及相互随机数交换和验证,从而增加最小的开销。设备应使用共享的配对密钥来进行密钥多样化的相互认证,以确保会话参与者的合法性。尽可能实施安全连接(SC)模式。维护会话密钥多样化符的缓存以防止重复使用。负责监督蓝牙标准开发并负责技术许可的非营利组织蓝牙SIG(特殊兴趣小组)已收到Eurecom的报告,并在其网站上发布了一份声明:https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/bluffs-vulnerability/该组织建议实施拒绝低于七个八位位组的低密钥强度的连接,使用“安全模式4级别4”,以确保更高的加密强度级别,并在配对时以“仅安全连接”模式运行。...PC版:https://www.cnbeta.com.tw/articles/soft/1400619.htm手机版:https://m.cnbeta.com.tw/view/1400619.htm

封面图片

蓝牙身份验证漏洞可让黑客控制 Apple、Android 和 Linux 设备

蓝牙身份验证漏洞可让黑客控制Apple、Android和Linux设备无人机技术公司SkySafe的软件工程师表示,存在多年的蓝牙身份验证绕过漏洞允许不法分子连接到Apple、Android和Linux设备并注入击键来运行任意命令。马克·纽林(MarcNewlin)发现了该漏洞并将其报告给了公司,他表示,该漏洞编号为CVE-2023-45866,不需要任何特殊硬件即可利用,并且可以使用常规蓝牙适配器从Linux机器上对Apple、Google、Canonical和蓝牙SIG发起攻击。该攻击允许附近的入侵者在受害者的设备上注入击键并执行恶意操作,只要他们不需要密码或生物识别身份验证。在周三发布的中,bug猎人这样描述了该安全漏洞:“这些漏洞的工作原理是欺骗蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层的未经身份验证的配对机制,并且特定于实现的错误将其暴露给攻击者。”——

封面图片

苹果芯片被曝安全漏洞 能缓解但需牺牲性能

苹果芯片被曝安全漏洞能缓解但需牺牲性能然而,DMP有时会错误地将密钥等敏感数据内容与内存地址指针混淆,导致攻击者可以通过“解引用”操作泄露信息。这个缺陷是一个侧信道,当苹果芯片运行广泛使用的加密协议实现时,它允许端到端密钥提取,这些软件在执行加密操作时会大幅降低M系列的性能,尤其是在早期的M1和M2代产品上。当目标加密操作和具有正常用户系统权限的恶意应用程序在同一CPU集群上运行时,该漏洞就会被利用。攻击者无法直接获取加密密钥,但可以通过操纵加密算法中的中间数据,使其在特定输入下看起来像是地址,从而利用DMP的这一特性来间接泄露密钥信息。由于该漏洞深植于AppleSilicon芯片的核心部分,无法通过直接修补芯片来解决。为了减轻这一影响,只能依赖在第三方加密软件中增加防御措施。然而,苹果在实施任何缓解措施时都需权衡性能与安全性。因为这些措施可能会增加芯片执行操作的工作量,导致M系列芯片在执行加密操作时性能明显下降,特别是在M1和M2系列上表现更为显著。...PC版:https://www.cnbeta.com.tw/articles/soft/1424600.htm手机版:https://m.cnbeta.com.tw/view/1424600.htm

封面图片

Exvul:多个 Chrome 插件钱包存在严重漏洞

Exvul:多个Chrome插件钱包存在严重漏洞EXVUL技术团队发现了多个Chrome插件钱包存在严重漏洞。据了解,许多谷歌插件钱包使用indexedDB来存储加密密钥数据,然而,这种存储方式存在密文替换攻击的风险。攻击者可以替换受害者的钱包密钥,从而解密受害者的钱包,进而盗取用户的密钥或助记词。目前已经确认存在此漏洞的钱包包括CoinbaseWallet、Crypto.comDIFIWallet、SuiWallet、MyEtherWallet等。

封面图片

【报告:内部报告表明加密货币交易所Bitfinex存在安全漏洞】

【报告:内部报告表明加密货币交易所Bitfinex存在安全漏洞】LedgerLab发布了针对Bitfinex安全漏洞的调查,调查发现,访问交易所系统所需的两个安全密钥存储在一个设备上。这些密钥提供了对安全令牌的访问权限,这使攻击者能够操纵Bitfinex的操作系统。该文件称,如果一个实体控制了该计划中三个密钥中的两个,它将赋予该实体对所有比特币的控制权。据悉,此次调查的机密报告由Bitfinex的所有者之一iFinex委托,由加拿大加密货币咨询和开发公司LedgerLabs制作,从未公开。但有组织犯罪和腐败报告项目已获得该报告的一个版本,其中包含详细的调查结果、结论和建议。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人