0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
电子发烧友
开通电子发烧友VIP会员 尊享10大特权
海量资料免费下载
精品直播免费看
优质内容免费畅学
课程9折专享价
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

藍(lán)牙SIG更新規(guī)范,應(yīng)對(duì)相關(guān)的安全漏洞

Silicon Labs ? 來(lái)源:未知 ? 作者:胡薇 ? 2018-08-24 16:40 ? 次閱讀

上周,藍(lán)牙技術(shù)聯(lián)盟(Bluetooth SIG)宣布更新藍(lán)牙規(guī)范,以應(yīng)對(duì)和Secure Simple Pairing和LE Secure Connections相關(guān)的安全漏洞。本文將簡(jiǎn)單說(shuō)明此一安全漏洞,以及其帶來(lái)的影響,并介紹Silicon Labs(亦稱(chēng)“芯科科技”)旗下不受此安全漏洞影響的EFR32TMWireless Gecko無(wú)線SoC和模塊系列產(chǎn)品。

最新藍(lán)牙規(guī)范要求驗(yàn)證配對(duì)密鑰

根據(jù)藍(lán)牙SIG以色列理工學(xué)院的研究人員發(fā)現(xiàn),該規(guī)范建議,但不要求支持這些功能的設(shè)備驗(yàn)證與新設(shè)備配對(duì)時(shí)通過(guò)無(wú)線方式接收的公鑰。藍(lán)牙SIG現(xiàn)已更新藍(lán)牙規(guī)范,要求驗(yàn)證此類(lèi)密鑰。

在開(kāi)始連接時(shí),當(dāng)配對(duì)藍(lán)牙設(shè)備時(shí),設(shè)備使用相互身份驗(yàn)證來(lái)保證連接的安全。藍(lán)牙SIG在此相互身份驗(yàn)證期間發(fā)現(xiàn)了公鑰驗(yàn)證的參考實(shí)現(xiàn)中的安全漏洞(https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig-security-update)。

這意味著攻擊者可以在配對(duì)過(guò)程中執(zhí)行中間人攻擊,即使對(duì)于經(jīng)過(guò)驗(yàn)證的配對(duì)方案(如數(shù)字比較或密鑰輸入)也是如此。這允許攻擊者收聽(tīng)和/或修改配對(duì)連接上的所有通信。

SiliconLabs提供高安全性的藍(lán)牙SoC和模塊

我們的EFR32 Wireless Gecko系列產(chǎn)品(Blue Gecko和Mighty Gecko)并不受此問(wèn)題的影響,因?yàn)樗鼈兝昧藳](méi)有此漏洞的mbedTLS ECDH方案;同時(shí),我們的藍(lán)牙模塊產(chǎn)品BLE112、BLE113、BLE121LR和BLED112系列也不受影響,因?yàn)樗鼈兾窗寺┒吹墓δ?。此外,Silicon Labs的藍(lán)牙Classic產(chǎn)品(包括BT111和WTxx模塊)也都不受此漏洞的影響。

我們將在今年持續(xù)改良軟硬件設(shè)計(jì),以確保提供一個(gè)可以完全防范此漏洞的補(bǔ)丁。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 藍(lán)牙
    +關(guān)注

    關(guān)注

    116

    文章

    6039

    瀏覽量

    173250
  • SIG
    SIG
    +關(guān)注

    關(guān)注

    0

    文章

    25

    瀏覽量

    13800

原文標(biāo)題:【設(shè)計(jì)必讀】藍(lán)牙SIG更新規(guī)范把關(guān)安全漏洞

文章出處:【微信號(hào):SiliconLabs,微信公眾號(hào):Silicon Labs】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 0人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?337次閱讀

    智芯公司安全藍(lán)牙芯片獲得BQB權(quán)威認(rèn)證

    近日,智芯公司自主研發(fā)的安全藍(lán)牙芯片成功通過(guò)藍(lán)牙技術(shù)聯(lián)盟(SIG)的BQB(Bluetooth Qualification Body)全面認(rèn)證,成為國(guó)內(nèi)
    的頭像 發(fā)表于 03-18 14:13 ?544次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?441次閱讀

    恩智浦解讀藍(lán)牙6信道探測(cè)的安全性如何保障

    常生活所用技術(shù)的交互方式帶來(lái)新的維度。 藍(lán)牙6標(biāo)準(zhǔn)引入了兩個(gè)規(guī)范,《測(cè)距服務(wù)》(RAS) 和《測(cè)距配置文件》(RAP),實(shí)現(xiàn)了標(biāo)準(zhǔn)化的信道探測(cè)過(guò)程。這兩項(xiàng)規(guī)范目前已由藍(lán)牙特別興趣小組
    的頭像 發(fā)表于 02-07 09:30 ?928次閱讀
    恩智浦解讀<b class='flag-5'>藍(lán)牙</b>6信道探測(cè)的<b class='flag-5'>安全</b>性如何保障

    對(duì)稱(chēng)加密技術(shù)有哪些常見(jiàn)的安全漏洞?

    對(duì)稱(chēng)加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?561次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過(guò)程中,往往忽視了安全問(wèn)題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼、未加密的數(shù)據(jù)傳輸、不
    的頭像 發(fā)表于 10-29 13:37 ?1083次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?453次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?772次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶(hù)利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?835次閱讀

    藍(lán)牙技術(shù)聯(lián)盟推出藍(lán)牙6.0核心規(guī)范

    藍(lán)牙技術(shù)聯(lián)盟(SIG)近日隆重推出藍(lán)牙6.0核心規(guī)范,這是繼2016年藍(lán)牙5標(biāo)準(zhǔn)后,八年來(lái)最重大的技術(shù)飛躍。
    的頭像 發(fā)表于 09-11 17:21 ?1357次閱讀

    CC256x藍(lán)牙SIG認(rèn)證應(yīng)用說(shuō)明

    電子發(fā)燒友網(wǎng)站提供《CC256x藍(lán)牙SIG認(rèn)證應(yīng)用說(shuō)明.pdf》資料免費(fèi)下載
    發(fā)表于 09-11 09:41 ?0次下載
    CC256x<b class='flag-5'>藍(lán)牙</b><b class='flag-5'>SIG</b>認(rèn)證應(yīng)用說(shuō)明

    藍(lán)牙6.0版核心規(guī)范新增特性及功能強(qiáng)化

    藍(lán)牙技術(shù)聯(lián)盟(Bluetooth SIG)正式發(fā)布藍(lán)牙6.0核心規(guī)范,引入了諸多創(chuàng)新功能及性能升級(jí),如藍(lán)牙信道探測(cè)、基于決策的廣告過(guò)濾、廣告
    的頭像 發(fā)表于 09-06 16:17 ?2236次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類(lèi)漏洞的危害極大,往往會(huì)給企業(yè)帶來(lái)嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day漏洞,引起了全球范圍內(nèi)的廣泛關(guān)注。OpenS
    的頭像 發(fā)表于 07-10 10:29 ?1777次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營(yíng)與應(yīng)急響應(yīng)

    國(guó)產(chǎn)藍(lán)牙模組 | 低功耗藍(lán)牙應(yīng)用

    ,藍(lán)牙技術(shù)聯(lián)盟SIG將低功耗無(wú)線技術(shù)重新命名為“藍(lán)牙低功耗”(BluetoothLE),推出藍(lán)牙4.0規(guī)范
    的頭像 發(fā)表于 06-14 08:25 ?886次閱讀
    國(guó)產(chǎn)<b class='flag-5'>藍(lán)牙</b>模組 | 低功耗<b class='flag-5'>藍(lán)牙</b>應(yīng)用

    電子發(fā)燒友

    中國(guó)電子工程師最喜歡的網(wǎng)站

    • 2931785位工程師會(huì)員交流學(xué)習(xí)
    • 獲取您個(gè)性化的科技前沿技術(shù)信息
    • 參加活動(dòng)獲取豐厚的禮品