c++ 不允许使用不完整的类型_新漏洞允许黑客伪造可信的蓝牙装置侵入设备,不使用蓝牙时请关闭...

16340ee071a0bccd1b4571508373f07f.gif

蓝牙是现在所有手机、笔记本电脑与平板电脑的基本配备,由于纷纷取消耳机孔,蓝牙耳机也几乎成了人手一副,更别提还有智能手环、手表等皆以蓝牙为连接方式,也因为无所不在,所以让人们开始忘记它的存在。国外研究单位发现一个新的蓝牙漏洞,可让攻击者伪装成可信任的蓝牙装置,并由此来对使用者的设备发动蓝牙冒充攻击(BIAS)。

da5fa37ba6a3809bdf63291f1a14e093.png

当两个蓝牙设备相配对时,它们会在连接密钥上取得共识,使得未来彼此重新连接时无须再次进行配对,据发现,新的BIAS攻击利用蓝牙装置处理长时间连接的漏洞,欺骗过去配对过的蓝牙设备以顺利通过身份验证无须知道连接密钥。

abb94c72bc341b52569c583b01256d3b.png

更具体来说,当攻击设备伪装成仅支持单方身份验证的受信任装置时,该缺陷就会立刻出现。蓝牙的安全设置并不高,用户的设备通常是用于验证此连接是否为有效设备,但通过这种角色切换的方式,攻击者可以欺骗该身份验证机制,轻松与用户设备建立安全性连接。攻击者可以与其他蓝牙攻击,例如蓝牙密钥协商(KNOB)结合使用,从而破坏以安全身份验证模式运行的设备,一旦BIAS 攻击成功,攻击设备就可以用来进行其他连续攻击,包括访问通过蓝牙发送的数据,甚至控制先前配对设备具有的功能。由于蓝牙连接通常不需要明确的用户交叉验证,因此BIAS 和KNOB 攻击可以在用户不知情的情况下隐密进行。

5530e0c852f4c67f76fd71eeeb7fac63.png

此漏洞仅影响蓝牙基本速率/增强数据速率的经典蓝牙,但仍然会对相对较新的Apple 设备造成影响,包括iPhone 8 和更早版本,2017 MacBook 和更旧版本以及2018 iPad 和更旧版本。要进行攻击,黑客必须处于目标设备的蓝牙范围内,并且知道先前配对装置的蓝牙地址,对于熟练的攻击者而言,即使将这些蓝牙地址随机变化,它们的查找也相对容易。 Apple等制造商很可能会在不久的将来推出带有此修复程序的更新。想要将受攻击的机率降低,你可以在不使用蓝牙时关闭蓝牙,或通过手动解除过去与之配对的每台设备来确保这些装置上没有连接密钥。

5ed047314f9e707d00e9b0c0cc664a82.gif

93f25a455e034265cd6141339e8277d3.png

8dfc359b8659587df9948ee32c1c715c.png