《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 藍牙爆出七個嚴重漏洞,攻擊者可假冒合法設備

藍牙爆出七個嚴重漏洞,攻擊者可假冒合法設備

2021-05-27
來源:互聯網安全內參
關鍵詞: 藍牙 漏洞

  近日,美國國家情報系統研究人員(ANSSI)在藍牙Bluetooth Core和Mesh Profile規范中發現多個安全漏洞,攻擊者可利用這些漏洞在配對過程中冒充合法設備,并發起中間人(MitM)攻擊。

  藍牙核心和網格配置文件規范定義了藍牙設備相互通信以及使用低能耗無線藍牙設備所需的要求,以實現可互操作的網格網絡解決方案。

  負責監督藍牙標準開發的藍牙特別利益組織(Bluetooth Special Interest Group,簡稱Bluetooth SIG)今天早些時候發布了安全公告,針對影響這兩個脆弱規范的七個安全漏洞逐一提供了緩解建議。

  下表中列出了有關已發現漏洞的詳細信息,包括受影響的藍牙規格。

微信圖片_20210527142938.jpg

  據卡內基梅隆大學CERT協調中心(CERT/CC)稱,到目前為止,Android開源項目(AOSP)、思科、英特爾、紅帽、Microchip Technology和Cradlepoint的產品都受到了這些安全漏洞影響。

  AOSP正在努力發布安全更新,以緩解影響Android設備的CVE-2020-26555和CVE-2020-26558漏洞。

  AOSP告訴CERT/CC:“Android已將該問題評估為Android OS的嚴重漏洞,并將在即將發布的Android安全公告中發布針對此漏洞的補丁程序。”

  思科還在努力修補影響其產品的CVE-2020-26555和CVE-2020-26558問題。

  該公司表示:“思科正在通過事件PSIRT-0503777710跟蹤這些漏洞。”

  “思科已經調查了上述藍牙規范漏洞的影響,目前正在等待所有產品開發團隊分別提供解決這些問題的軟件修補程序。”

  盡管受到某些漏洞的影響,但英特爾、紅帽和Cradlepoint在漏洞披露之前并未向CERT/CC提交聲明。

 


微信圖片_20210517164139.jpg

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 一级做a毛片免费视频| 亚洲av无码之日韩精品| 美女18隐私羞羞视频网站| 国产成人精品久久亚洲高清不卡| 亚洲成色www久久网站| 精品1州区2区3区4区产品乱码| 国产免费av片在线无码免费看| 婷婷六月丁香午夜爱爱| 国产美女视频一区| AV无码久久久久不卡蜜桃| 嫩草影院精品视频在线观看| 中文字幕精品亚洲无线码二区| 欧美系列第一页| 做a的视频免费| 精品人妻系列无码一区二区三区| 国产3344视频在线观看| 陈雅伦三级dvd在线观看| 国产无遮挡吃胸膜奶免费看 | 99国产精品国产精品九九| 少妇无码太爽了不卡视频在线看| 中文字幕羽月希黑人侵犯| 日本媚薬痉挛在线观看免费| 久久综合桃花网| 曰批全过程免费视频观看免费软件| 亚洲午夜无码久久| 欧美国产日韩在线观看| 亚洲国产精品福利片在线观看| 欧美精品束缚一区二区三区| 亚洲电影中文字幕| 毛色毛片免费观看| 亚洲精品无码乱码成人| 激情综合色综合啪啪开心| 伊人情人综合网| 男人和男人一起差差| 伊人婷婷综合缴情亚洲五月| 男男gay做爽爽免费视频| 内射白嫩少妇超碰| 精品一区二区三区四区在线| 免费网站看av片| 秋霞免费理论片在线观看午夜| 免费看一级毛片|