日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

  12 月 17 日消息,達(dá)姆施塔特大學(xué)、布雷西亞、CNIT 和安全移動(dòng)網(wǎng)絡(luò)實(shí)驗(yàn)室的研究人員近日發(fā)表了一篇論文,揭示了攻擊者可以通過針對具有多種無線技術(shù)的移動(dòng)設(shè)備的藍(lán)牙組件來提取密碼并操縱 Wi-Fi 芯片上的網(wǎng)絡(luò)流量。

  智能手機(jī)、平板電腦和其他現(xiàn)代移動(dòng)設(shè)備的芯片系統(tǒng)(SoC)包含獨(dú)立的藍(lán)牙、Wi-Fi 和 LTE 組件,每個(gè)組件都有自己專門的安全措施。然而,這些組件往往共享許多相同的資源,如設(shè)備的天線或無線頻譜。

  根據(jù)上述論文,攻擊者有可能利用這些共享資源作為橋梁,跨越無線芯片邊界發(fā)起橫向權(quán)限升級攻擊。如果攻擊者能夠利用這些漏洞,他們可以實(shí)現(xiàn)代碼執(zhí)行、內(nèi)存讀出和拒絕服務(wù)。

  為了利用這些漏洞,研究人員首先需要在藍(lán)牙或 Wi-Fi 芯片上進(jìn)行代碼執(zhí)行。完成后,他們就能通過使用共享內(nèi)存資源對設(shè)備的其他芯片進(jìn)行橫向攻擊。

  研究人員總共發(fā)現(xiàn)了九個(gè)不同的漏洞,雖然有些漏洞可以通過固件更新來修復(fù),但一些漏洞只能通過新的硬件修改來修復(fù),這使得數(shù)十億的現(xiàn)有設(shè)備處于潛在的被攻擊風(fēng)險(xiǎn)之中。

  在他們的測試中,研究人員調(diào)查了博通、Silicon Labs 和 Cypress 的芯片,這些芯片存在于數(shù)十億的設(shè)備中。在他們向這些芯片供應(yīng)商報(bào)告了這些缺陷后,一些供應(yīng)商已經(jīng)發(fā)布了安全更新來解決這些問題。然而,一些廠商還沒有解決這些問題,因?yàn)樗鼈冇绊懙讲辉僦С值漠a(chǎn)品,如 Nexus 5 和 iPhone 6。

  據(jù)了解,為了防止成為利用這些缺陷的任何攻擊的受害者,用戶應(yīng)該刪除不必要的藍(lán)牙設(shè)備配對,從他們的設(shè)備設(shè)置中刪除未使用的 Wi-Fi 網(wǎng)絡(luò),并使用移動(dòng)數(shù)據(jù)而不是公共 Wi-Fi。

分享到:
標(biāo)簽:新藍(lán)牙漏洞曝光 威脅全球數(shù)十億WiFi設(shè)備 業(yè)界動(dòng)態(tài)
用戶無頭像

網(wǎng)友整理

注冊時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定