五十路一区二区三区视频,久久免费Av播放,综合欧美亚洲日本少妇,国产高清精品aaa

  1. <td id="auzpv"></td>
    <td id="auzpv"><dfn id="auzpv"></dfn></td>
    您的位置:首頁>互聯(lián)網(wǎng)>

    剛剛在某些iPhone上證明了這一點 當用戶打開藍牙時 它們可能會受到攻擊

    始終存在一項建議,以節(jié)省電池或避免像我們在下面告訴您的問題。不使用時,應(yīng)關(guān)閉所有無線連接。任何數(shù)據(jù)傳輸,無論如何加密,總是會帶來一定的風(fēng)險。剛剛在某些iPhone上證明了這一點,當用戶打開藍牙時,它們可能會受到攻擊。

    這不是我們第一次回應(yīng)與無線協(xié)議有關(guān)的漏洞,該漏洞使網(wǎng)絡(luò)犯罪分子可以找到后門來訪問我們的個人數(shù)據(jù)。這次是9to5Mac媒體報道,某些iPhone容易受到藍牙的短程攻擊。

    據(jù)報道,該問題影響到iPhone 8及更早版本的iPhone,并且基于稱為BIAS的藍牙欺騙攻擊。在連接了藍牙的情況下,攻擊者可以冒充“從屬”或“主”設(shè)備,這意味著他可以要求iPhone發(fā)送數(shù)據(jù),就像藍牙鍵盤一樣,這種數(shù)據(jù)才能被接受。

    此攻擊與Bluetooth Classic協(xié)議一起使用,因此可能會影響多個品牌的其他Android終端。為了進行攻擊,可以使用低成本設(shè)備,包括Raspberry Pi。該藍牙標準提供了基于長期配對密鑰的識別機制。

    攻擊方式

    為了進行攻擊,流氓細香蔥將其標識為支持藍牙最低安全級別的先前受信任設(shè)備。然后,iPhone接受配對,這就是攻擊者發(fā)送另一個請求(稱為角色更改)的請求時,這將使他能夠接收身份驗證的“確定”并控制受影響終端的某些數(shù)據(jù)。

    顯然,我們面臨的攻擊類型是與攻擊者保持親密關(guān)系,并打開藍牙。但是,這是一個嚴重的漏洞,因此Bluetooth SIG已報告已更新協(xié)議以屏蔽此安全漏洞。同樣,它建議Apple和其他制造商發(fā)布相應(yīng)的安全補丁。在這種情況下,建議不要使用藍牙時關(guān)閉藍牙。在更極端的情況下,每次需要連接到藍牙設(shè)備時,我們總是可以忘記之前的配對并重新同步。我們也可以嘗試在手機上隱藏藍牙的名稱。

    免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!