主要蓝牙脆弱性

蓝牙有严重的安全漏洞以下内容:

在某些实现中,椭圆曲线参数并没有全部通过密码算法实现验证。这可能允许无线范围内的远程攻击者注入无效的公钥以高概率确定会话密钥。这样的攻击者就可以被动地拦截和解密所有设备消息,及/或伪造及注入恶意讯息。

网站三个 新闻 文章

这是严重的。现在更新你的软件,尽量不要考虑所有不能更新的蓝牙应用程序。

发表于7月25日,2018年下午2:08•25日评188滚球网站论

188滚球网站评论

不太担心·7月25日,2018下午2点31分

“别惊慌!”我最后一次配对设备是在我买了一辆新车时。在此之前…我不记得了。

你肯定会被黑客攻击,但当你在做一个可能需要一分钟的手术时,有人离你足够近的几率似乎非常小。

界面拜厄斯·7月25日,2018下午2时38分

“现在就更新你的软件,尽量不要考虑所有无法更新的蓝牙应用程序。”

我想知道有多少女人躺在丈夫旁边的床上也有同样的想法……

基思茨·7月25日,2018年3:13点

随着时间的推移,我很享受,电影风格的黑客工具,在人的兴趣,保持行动进行管理,以追溯似乎相当合理。

你肯定会被黑客攻击,但当你在做一个可能需要一分钟的手术时,有人离你足够近的几率似乎非常小。

我想知道DoS攻击是否可以强迫用户尝试修复,或者甚至自动重新配对?仍然是非常局部的攻击,当然,但是它可以按需完成,很像为WEP重放ARP或为WPA重放deauth包。

·7月25日,2018年下午3:23

"但是在你做手术的时候,有人离你足够近的几率"

更多地取决于野生环境中攻击的流行程度,比什么都重要,对吧?

马克·7月25日,2018下午4点07分

你肯定会被黑客攻击,但当你在做一个可能需要一分钟的手术时,有人离你足够近的几率似乎非常小。

与这次袭击没有直接关系,但是:几个月前,我坐在咖啡馆里用蓝牙耳机听播客,突然听到“你的电池没电了”。请充电。”留言。(旁白:为什么他们把警告说得那么冗长?它覆盖了至少5秒的音频;一声嘟嘟声就可以给出同样的信息,而不是每次都让我恼火。)我把花蕾插进USB适配器,拔出备用的——但当我打开它们时,我听到的是流畅的节奏蓝调而不是“与马克马龙的WTF”。

就在那时,几张桌子外的一位女士正在努力将她的苹果手表与她的iPhone配对,我的备用耳塞会在配对模式下醒来——尽管我通常要牺牲一只山羊才能得到一个蓝牙设备来与任何东西配对。

我不确定我们是否需要蓄意攻击;像所有无生命的物体一样,bt设备讨厌我们,不管怎样都会出去找我们。

65535·7月25日,2018年下午4:19

有一个有趣的“受影响的”设备列表,而微软在所有产品上都不受影响。]

苹果公司的影响
受Broadcom影响
受谷歌影响
高通公司的影响
微软没有受到影响
RSA安全有限责任公司未受影响
蓝牙信号未知
Linux内核未知

看到的:
漏洞说明数据库

https://www.kb.cert.org/vuls/id/304725

我认为微软会因为它广泛使用英特尔芯片而受到影响。现在,或许微软的操作系统没有受到影响,但与密钥交换相关的英特尔芯片将受到影响。真奇怪。

韦德·7月25日,2018年26点

你肯定会被黑客攻击,但当你在做一个可能需要一分钟的手术时,有人离你足够近的几率似乎非常小。

位置上下文可能会显著增加几率。我可以想象有人把一个远程设备连接到一辆租来的汽车上,用户经常将手机与信息娱乐系统配对。

·7月25日,2018下午4点53分

没有人能发现它。有很多制造商。
考虑到Bt的普遍性,这些因素将使其对某些群体非常有用。

我们记得双电子商务活动,如果这以前也被称为“圈内”呢?

对于声称的“10-30米”范围,一班能做的比这更公平。

“通过在外部天线电缆上焊接,蓝牙1级加密狗的范围可以扩展,允许攻击者连接到距离超过一英里的2级设备(目标范围为10米)。

查尔斯·7月25日,2018年下午5:00

显然,标准中对此的缓解措施是重新协商密钥,这没用。因此,已经配对的设备可能很脆弱。

同时,从研究人员:
请注意,他们将Microsoft列为“未受影响”,因为Microsoft实现了标准的旧版本,这更不安全,而不是打破当代的标准。

·7月25日,2018年49点

哪里说这只是一个结对问题??

“…注入一个无效的公钥以确定高概率的会话密钥…”然后被动地截获和解密所有设备消息"

这听起来并不仅仅影响我的配对……

·7月25日,2018年下午9:01

配对是对参数进行特殊攻击的关键。在那之后,他们得到持续的数据。

这也意味着其他攻击是可能的。

65335·7月26日,2018上午12时36分

@ echo和Hmm

对于早期或v2.1之前的蓝牙设备,我不确定配对或绑定是一个小问题。蓝牙是我不太了解的安全领域的一个角落。

有人说帕丽斯希尔顿的裸照是由于蓝牙攻击或手机公司的泄露。谁知道呢。我不使用蓝牙,但我猜中间人攻击或黄貂鱼攻击有点类似。

[维基百科]

“配对和连接
蓝牙v2.1引入了安全简单的配对机制,大大改变了配对机制。以下总结了配对机制:“传统配对:这是蓝牙2.0及之前版本中唯一可用的方法。每个设备必须输入一个PIN码;只有当两个设备输入相同的PIN码时,配对才会成功。任何16字节的UTF-8字符串都可用作PIN码;然而,并非所有设备都能输入所有可能的PIN码。”-wkipedia

“安全问题
“在蓝牙2.1版之前,不需要加密,可以在任何时候关闭加密。此外,加密密钥只能使用约23.5小时;如果使用一个加密密钥的时间超过此时间,则允许简单的XOR攻击检索加密密钥。”—维基百科

https://en.wikipedia.org/wiki/bluetouth配对和连接

https://en.wikipedia.org网站
/wiki/mobile_security攻击基于_communication_网络的_

基于蓝牙的攻击原理
“与移动设备上蓝牙相关的安全问题已经被研究过,并在不同的手机上显示出许多问题。一个容易利用的漏洞:未注册的服务不需要身份验证,易受攻击的应用程序有一个虚拟串行端口,用于控制手机。An attacker only needed to connect to the port to take full control of the device.[23] Another example: a phone must be within reach and Bluetooth in discovery mode.攻击者通过蓝牙发送文件。如果收件人接受,病毒传播。例如:cabir是一种通过蓝牙连接传播的蠕虫。【13】蠕虫在可发现模式下搜索附近的蓝牙手机,并将自己发送到目标设备。用户必须接受传入文件并安装程序。安装后,蠕虫会感染机器。”—维基百科

[请参阅章节底部和蓝牙]

https://en.wikipedia.org/wiki/mobile_security针对软件应用程序中的漏洞攻击

“任何打开蓝牙连接并设置为“可发现”(范围内的其他蓝牙设备都可以找到)的设备可能容易受到蓝牙劫持的影响,如果供应商的软件中存在漏洞,也可能会受到蓝牙陷阱的影响。通过关闭这个特性,潜在的受害者可能会更安全,不受蓝陷阱的影响;尽管设置为“隐藏”的设备可能是蓝陷阱,通过暴力攻击猜测设备的MAC地址。就像所有暴力攻击一样,这种方法的主要障碍是可能的MAC地址的绝对数量。蓝牙使用48位唯一的MAC地址,其中前24位对制造商来说是通用的[1]其余24位有大约1680万种可能的组合,平均需要840万次的暴力猜测。随着无线网络的普及,对无线系统的攻击也在增加。攻击者经常搜索流氓访问点,或未经授权安装在组织网络中的无线设备,允许攻击者绕过网络安全。流氓接入点和不安全的无线网络经常通过战争驾驶被发现,它是利用汽车或其他交通工具在大范围内搜索无线信号。Bluesnarfing是一种从使用蓝牙协议传输的无线设备访问信息的攻击。有了移动设备,这种攻击通常被用来攻击国际移动设备标识(IMEI)。对这一独特数据的访问使攻击者能够在用户不知情的情况下将传入的呼叫和消息转移到另一个设备。”-维基百科

https://en.wikipedia.org/wiki/bluesnarking网站

“蓝精灵操纵目标手机,破坏其安全性,这是为了在将手机控制权交还给它的所有者之前创建一个后门攻击。一旦建立了对电话的控制,它被用来给黑客回电话,然后黑客就可以监听对话了。Bluebug程序还可以创建一个呼叫转发应用程序,黑客可以通过该应用程序接收目标手机的呼叫。它通过假装是耳机来实现这一点,从而“欺骗”手机以服从呼叫命令。黑客不仅能接到目标电话,他可以发送信息,阅读:只要还不是电话金宝搏博彩公司簿就好了,检查日历。”—维基百科

https://en.wikipedia.org/wiki/Bluebugging

我想听听一些了解蓝牙安全和如何知道何时使用蓝牙2.1版设备以及相关风险的人。我猜欺骗蓝牙就像一个站在中间的人欺骗一个假的无线AP设备一样简单,或者记录的黄貂鱼欺骗攻击。有蓝牙专家想发言吗?


[注]:有些网址可能不正确的字换行,你将不得不作出更正。

·7月26日,2018年1:23 AM

@65335

自从它在2001年被显示为垃圾之后,我就再也没有用过它了。
不知怎的,没有它,我能过得很舒服。

我浏览了维基百科以刷新记忆,这比我记忆中更糟糕,在最初的版本中,密钥对是超短寿命的,这样24小时后,你基本上就可以清晰地进行广播了。20年后,现在他们不需要等待了。

进度


杰尔·7月26日,2018年1分54秒我

你肯定会被黑客攻击,但当你在做一个可能需要一分钟的手术时,有人离你足够近的几率似乎非常小。

这是当所有被入侵的BT使你周围的物联网设备攻击。

·7月26日,2018年3:15 AM

就在那时,几张桌子外的一位女士正在努力将她的苹果手表与她的iPhone配对,我的备用耳塞会在配对模式下醒来——尽管我通常要牺牲一只山羊才能得到一个蓝牙设备来与任何东西配对。

切换配对更“有趣”,也就是说。当我从书房的台式电脑搬到隔壁房间的笔记本电脑上戴上消音耳机时……我甚至没有提到BT鼠标/键盘(咬过的水果品种)

但回到主题:哪些基于2.4GHz的射频协议没有被证明是错误的/有缺陷的/有缺陷的/多孔的/等等?
/我看看他的无人机收藏。

我记得有一篇密文描述了安全与便利/成本等问题。蓝牙是用户体验和“回报”支持成本的价值所在,比任何安全相关的东西都要高…我在物联网设备上看到的更多,连接的简单性更重要,因为物联网中的S被设计忽略了…

蓝牙只是物联网设备中的一小部分;

Givon Zirkind·7月26日,2018 5:03

实际上,这在现实生活中确实发生过。有人(或孩子,青少年黑客,还是人,只是年轻人)在商场闲逛(新泽西州到处都是年轻人),当客户激活新购买的设备时,在一个无线电小屋外,信息被捕获。这是多年前的事了。我记不起在哪儿读过这篇文章。

·7月26日,2018年5:56我

有点离题:
-我有一辆带蓝牙的欧宝车
-它有一个菜单,您可以在其中选择一个PIN,如果默认值是0000,我将其更改为随机值。
-我把电话和车配对了
-从来没有人问过PIN,只是在我从电话中点击汽车后说成功了,没有密码,汽车(或电话)出现pin或确认对话框

这是正常的吗?
那个别针用了吗?
我想这意味着如果我打开车,有人靠近他,他可以把他的电话和我的车配对。
另一个问题是:我的车有蓝牙开/关选项,但它不会保存这个选项,因为一旦“重新启动”,当我关闭并打开车时,蓝牙就会重新打开。
我还注意到“一段时间”后手机看不到它,所以我想在打开汽车后,它只能在短时间内保持可见。偶像永远在那里,除非我关掉菜单上的蓝牙。

我想关闭蓝牙以避免可能(而且不太可能)的黑客攻击,但这似乎是不可能的。我很少需要它。

史提夫弗里德尔·7月26日,2018上午8:44

这不是一个严肃的问题:没有朗朗上口的名字,没有花哨的标志:看起来像是业余爱好者的作品。

-)

和平首脑·7月26日,下午2018点51分51分

我发现尽可能多地删除蓝牙芯片、固件和软件是很有帮助的。

如果蓝牙设备是集成的,那将是一场噩梦。但如果不是,仅仅从身体上移除芯片通常不会有什么伤害。

这是一次教育经历,至少。

愿平安与你同在。我,我们,他们,其他。

和平共处是一切众生不可剥夺的权利。
战争是奴役的一种形式。

坟墓·8月29日,2018年中午12点

当我想起我在一家酒吧遇到的一个家伙,他手机上有一个脚本,设置成自动劫持易受攻击的人的蓝牙会话,然后自动对其进行修补时,我还是有点嫉妒地大笑和滔滔不绝。

留下评论188滚球网站

允许的HTML: · · · ·

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是……的意见IBM有弹性