五十路一区二区三区视频,久久免费Av播放,综合欧美亚洲日本少妇,国产高清精品aaa

  1. <td id="auzpv"></td>
    <td id="auzpv"><dfn id="auzpv"></dfn></td>
    您的位置:首頁(yè)>互聯(lián)網(wǎng)>

    剛剛在某些iPhone上證明了這一點(diǎn) 當(dāng)用戶打開藍(lán)牙時(shí) 它們可能會(huì)受到攻擊

    始終存在一項(xiàng)建議,以節(jié)省電池或避免像我們?cè)谙旅娓嬖V您的問(wèn)題。不使用時(shí),應(yīng)關(guān)閉所有無(wú)線連接。任何數(shù)據(jù)傳輸,無(wú)論如何加密,總是會(huì)帶來(lái)一定的風(fēng)險(xiǎn)。剛剛在某些iPhone上證明了這一點(diǎn),當(dāng)用戶打開藍(lán)牙時(shí),它們可能會(huì)受到攻擊。

    這不是我們第一次回應(yīng)與無(wú)線協(xié)議有關(guān)的漏洞,該漏洞使網(wǎng)絡(luò)犯罪分子可以找到后門來(lái)訪問(wèn)我們的個(gè)人數(shù)據(jù)。這次是9to5Mac媒體報(bào)道,某些iPhone容易受到藍(lán)牙的短程攻擊。

    據(jù)報(bào)道,該問(wèn)題影響到iPhone 8及更早版本的iPhone,并且基于稱為BIAS的藍(lán)牙欺騙攻擊。在連接了藍(lán)牙的情況下,攻擊者可以冒充“從屬”或“主”設(shè)備,這意味著他可以要求iPhone發(fā)送數(shù)據(jù),就像藍(lán)牙鍵盤一樣,這種數(shù)據(jù)才能被接受。

    此攻擊與Bluetooth Classic協(xié)議一起使用,因此可能會(huì)影響多個(gè)品牌的其他Android終端。為了進(jìn)行攻擊,可以使用低成本設(shè)備,包括Raspberry Pi。該藍(lán)牙標(biāo)準(zhǔn)提供了基于長(zhǎng)期配對(duì)密鑰的識(shí)別機(jī)制。

    攻擊方式

    為了進(jìn)行攻擊,流氓細(xì)香蔥將其標(biāo)識(shí)為支持藍(lán)牙最低安全級(jí)別的先前受信任設(shè)備。然后,iPhone接受配對(duì),這就是攻擊者發(fā)送另一個(gè)請(qǐng)求(稱為角色更改)的請(qǐng)求時(shí),這將使他能夠接收身份驗(yàn)證的“確定”并控制受影響終端的某些數(shù)據(jù)。

    顯然,我們面臨的攻擊類型是與攻擊者保持親密關(guān)系,并打開藍(lán)牙。但是,這是一個(gè)嚴(yán)重的漏洞,因此Bluetooth SIG已報(bào)告已更新協(xié)議以屏蔽此安全漏洞。同樣,它建議Apple和其他制造商發(fā)布相應(yīng)的安全補(bǔ)丁。在這種情況下,建議不要使用藍(lán)牙時(shí)關(guān)閉藍(lán)牙。在更極端的情況下,每次需要連接到藍(lán)牙設(shè)備時(shí),我們總是可以忘記之前的配對(duì)并重新同步。我們也可以嘗試在手機(jī)上隱藏藍(lán)牙的名稱。

    免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!