《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 藍牙爆出七個嚴重漏洞,攻擊者可假冒合法設備

藍牙爆出七個嚴重漏洞,攻擊者可假冒合法設備

2021-05-27
來源:互聯網安全內參
關鍵詞: 藍牙 漏洞

  近日,美國國家情報系統研究人員(ANSSI)在藍牙Bluetooth Core和Mesh Profile規范中發現多個安全漏洞,攻擊者可利用這些漏洞在配對過程中冒充合法設備,并發起中間人(MitM)攻擊。

  藍牙核心和網格配置文件規范定義了藍牙設備相互通信以及使用低能耗無線藍牙設備所需的要求,以實現可互操作的網格網絡解決方案。

  負責監督藍牙標準開發的藍牙特別利益組織(Bluetooth Special Interest Group,簡稱Bluetooth SIG)今天早些時候發布了安全公告,針對影響這兩個脆弱規范的七個安全漏洞逐一提供了緩解建議。

  下表中列出了有關已發現漏洞的詳細信息,包括受影響的藍牙規格。

微信圖片_20210527142938.jpg

  據卡內基梅隆大學CERT協調中心(CERT/CC)稱,到目前為止,Android開源項目(AOSP)、思科、英特爾、紅帽、Microchip Technology和Cradlepoint的產品都受到了這些安全漏洞影響。

  AOSP正在努力發布安全更新,以緩解影響Android設備的CVE-2020-26555和CVE-2020-26558漏洞。

  AOSP告訴CERT/CC:“Android已將該問題評估為Android OS的嚴重漏洞,并將在即將發布的Android安全公告中發布針對此漏洞的補丁程序。”

  思科還在努力修補影響其產品的CVE-2020-26555和CVE-2020-26558問題。

  該公司表示:“思科正在通過事件PSIRT-0503777710跟蹤這些漏洞?!?/p>

  “思科已經調查了上述藍牙規范漏洞的影響,目前正在等待所有產品開發團隊分別提供解決這些問題的軟件修補程序。”

  盡管受到某些漏洞的影響,但英特爾、紅帽和Cradlepoint在漏洞披露之前并未向CERT/CC提交聲明。

 


微信圖片_20210517164139.jpg

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 欧美亚洲国产日韩综合在线播放| 精品国产自在现线久久| 国产精品自在线天天看片| 一级毛片在线观看视频| 日本乱偷人妻中文字幕在线| 亚洲av无码一区二区乱孑伦as| 欧美老妇bbbwwbbww| 伊人久久大香线蕉综合7| 精品美女在线观看| 国产三级在线观看播放| 麻豆国产VA免费精品高清在线 | 久久人人爽人人爽人人片dvd| 欧美中日韩免费观看网站| 亚洲欧美日韩自偷自拍| 用我的手指搅乱吧未增删翻译 | 中文字幕人妻三级中文无码视频| 日本边添边摸边做边爱的网站| 亚洲一区二区三区国产精华液| 欧美理论片在线观看一区二区| 佐藤遥希在线播放一二区| 精品国产v无码大片在线看| 四虎最新永久免费视频| 蜜中蜜3在线观看视频| 国产卡一卡二卡三卡四| 91香蕉成人免费网站| 国产浮力第一页草草影院| 正在播放国产精品放孕妇| 国产经典三级在线| 99re热久久资源最新获取| 天堂网最新版www| japanese21hdxxxx喷潮| 婷婷久久综合网| 一级毛片免费播放| 成人国产一区二区三区| 中文字幕亚洲乱码熟女一区二区| 日产乱码卡1卡2卡三卡四在线 | 中文无遮挡h肉视频在线观看| 日本精品高清一区二区2021| 久久精品久久精品| 日韩欧美在线视频| 亚洲2022国产成人精品无码区|