手机免费看国产欧美精品_久久精品国产9久久综合_免费无码一区二区三区视频_亚洲综合精品一二三区在线

您的位置:首頁>互聯(lián)網(wǎng)>

剛剛在某些iPhone上證明了這一點 當(dāng)用戶打開藍(lán)牙時 它們可能會受到攻擊

始終存在一項建議,以節(jié)省電池或避免像我們在下面告訴您的問題。不使用時,應(yīng)關(guān)閉所有無線連接。任何數(shù)據(jù)傳輸,無論如何加密,總是會帶來一定的風(fēng)險。剛剛在某些iPhone上證明了這一點,當(dāng)用戶打開藍(lán)牙時,它們可能會受到攻擊。

這不是我們第一次回應(yīng)與無線協(xié)議有關(guān)的漏洞,該漏洞使網(wǎng)絡(luò)犯罪分子可以找到后門來訪問我們的個人數(shù)據(jù)。這次是9to5Mac媒體報道,某些iPhone容易受到藍(lán)牙的短程攻擊。

據(jù)報道,該問題影響到iPhone 8及更早版本的iPhone,并且基于稱為BIAS的藍(lán)牙欺騙攻擊。在連接了藍(lán)牙的情況下,攻擊者可以冒充“從屬”或“主”設(shè)備,這意味著他可以要求iPhone發(fā)送數(shù)據(jù),就像藍(lán)牙鍵盤一樣,這種數(shù)據(jù)才能被接受。

此攻擊與Bluetooth Classic協(xié)議一起使用,因此可能會影響多個品牌的其他Android終端。為了進(jìn)行攻擊,可以使用低成本設(shè)備,包括Raspberry Pi。該藍(lán)牙標(biāo)準(zhǔn)提供了基于長期配對密鑰的識別機制。

攻擊方式

為了進(jìn)行攻擊,流氓細(xì)香蔥將其標(biāo)識為支持藍(lán)牙最低安全級別的先前受信任設(shè)備。然后,iPhone接受配對,這就是攻擊者發(fā)送另一個請求(稱為角色更改)的請求時,這將使他能夠接收身份驗證的“確定”并控制受影響終端的某些數(shù)據(jù)。

顯然,我們面臨的攻擊類型是與攻擊者保持親密關(guān)系,并打開藍(lán)牙。但是,這是一個嚴(yán)重的漏洞,因此Bluetooth SIG已報告已更新協(xié)議以屏蔽此安全漏洞。同樣,它建議Apple和其他制造商發(fā)布相應(yīng)的安全補丁。在這種情況下,建議不要使用藍(lán)牙時關(guān)閉藍(lán)牙。在更極端的情況下,每次需要連接到藍(lán)牙設(shè)備時,我們總是可以忘記之前的配對并重新同步。我們也可以嘗試在手機上隱藏藍(lán)牙的名稱。

免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!