18video性欧美19sex,欧美高清videosddfsexhd,性少妇videosexfreexxx片中国,激情五月激情综合五月看花,亚洲人成网77777色在线播放

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

藍(lán)牙被曝存在安全漏洞 可跟蹤用戶設(shè)備

pIuy_EAQapp ? 來源:YXQ ? 2019-07-19 14:33 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

據(jù)外媒報(bào)道,研究人員稱,藍(lán)牙通信協(xié)議中的一個(gè)漏洞可能會(huì)使現(xiàn)代設(shè)備用戶被跟蹤并泄露設(shè)備ID。

盡管本地操作系統(tǒng)保護(hù)開啟,但該漏洞仍可用于監(jiān)視用戶。漏洞影響Windows 10、iOS和macOS的藍(lán)牙設(shè)備,其中包括iPhone、iPad、Apple Watch、MacBook以及Microsoft平板電腦和筆記本電腦。

美國波士頓大學(xué)的研究人員David Starobinski和Johannes Becker在瑞典斯德哥爾摩舉行的第19屆隱私增強(qiáng)技術(shù)研討會(huì)(the 19th Privacy Enhancing Technologies Symposium)上介紹了他們的研究成果。

根據(jù)其研究論文《跟蹤匿名藍(lán)牙設(shè)備》(Tracking AnonymizedBluetooth Devices),許多藍(lán)牙設(shè)備使用MAC地址以防止長期跟蹤,但該團(tuán)隊(duì)發(fā)現(xiàn)漏洞可以繞過隨機(jī)化地址,一直監(jiān)控特定設(shè)備。

識別令牌通常與MAC地址一起使用,波士頓大學(xué)開發(fā)的一種稱為地址攜帶算法的新算法能夠利用有效載荷的異步特性和地址變化來實(shí)現(xiàn)超出設(shè)備地址隨機(jī)化的跟蹤。該算法不需要解密消息或以任何方式破壞藍(lán)牙的安全性。

研究人員稱,大多數(shù)計(jì)算機(jī)和智能手機(jī)操作系統(tǒng)都會(huì)默認(rèn)實(shí)施地址隨機(jī)化,以防止被長期跟蹤。但是,他們發(fā)現(xiàn)運(yùn)行Windows 10、iOS或macOS的設(shè)備會(huì)定期發(fā)送包含自定義數(shù)據(jù)結(jié)構(gòu)的廣告,這些結(jié)構(gòu)用于啟用與BLE范圍內(nèi)其他設(shè)備的特定平臺的交互。這種技術(shù)適用于Windows、iOS和macOS系統(tǒng),但Android操作系統(tǒng)不受影響。

預(yù)計(jì)2019年至2022年間藍(lán)牙的使用量將從42億增加到52億,建立防跟蹤方法是研究人員未來的研究重點(diǎn)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6705

    瀏覽量

    107066
  • 藍(lán)牙
    +關(guān)注

    關(guān)注

    116

    文章

    6172

    瀏覽量

    176762

原文標(biāo)題:藍(lán)牙存安全漏洞,可識別和跟蹤iOS、微軟移動(dòng)設(shè)備用戶

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?614次閱讀

    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報(bào)告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報(bào)告首次針對 AI 系統(tǒng)的安全防護(hù)、治理機(jī)制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機(jī)構(gòu)在調(diào)研樣本中占比不高,一個(gè)既定事實(shí)是: AI 已成為高價(jià)值
    的頭像 發(fā)表于 08-04 19:25 ?5077次閱讀
    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    藍(lán)牙無線通訊-藍(lán)牙5.4概述

    藍(lán)牙5.4 是藍(lán)牙技術(shù)聯(lián)盟( Bluetooth SIG )于2023年發(fā)布的藍(lán)牙核心規(guī)范版本,主要針對物聯(lián)網(wǎng)設(shè)備優(yōu)化通信能力、安全性和效率
    發(fā)表于 07-31 15:58

    藍(lán)牙協(xié)議分析儀能檢測哪些問題?

    信用值管理到ATT操作錯(cuò)誤,逐層定位丟包原因。 安全漏洞:通過Security Manager事件日志,檢查配對流程和加密密鑰管理。 通過系統(tǒng)化的協(xié)議分析,顯著縮短藍(lán)牙設(shè)備開發(fā)周期,
    發(fā)表于 07-15 15:52

    低功耗藍(lán)牙智能門鎖應(yīng)用

    智能門鎖,作為智能家居不可或缺的一部分,因其更好的便捷性與安全性,越來越多的商家及個(gè)人用戶所采用,我們的低功耗藍(lán)牙智能門鎖方案,助?傳統(tǒng)門鎖企業(yè),為傳統(tǒng)門鎖賦能。可提供基于智能低功
    發(fā)表于 06-25 09:47

    Channel Sounding用例

    特性也可以增強(qiáng)或啟用其他應(yīng)用程序。 3電器 存在或距離情境化可以顯著改善用戶體驗(yàn)。信道探測提供的物理上下文信息在涉及多個(gè)設(shè)備的場景中,以及在只有當(dāng)用戶靠近
    發(fā)表于 05-27 22:54

    低功耗藍(lán)牙模組在電動(dòng)工具類設(shè)備上的應(yīng)用

    隨著電動(dòng)工具智能化的發(fā)展,越來越多的電動(dòng)工具設(shè)備上,開始增加低功耗藍(lán)牙模組。 增加這個(gè)低功耗藍(lán)牙模組后,提升用戶體驗(yàn),如通過App調(diào)整參數(shù)
    發(fā)表于 05-27 20:10

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?738次閱讀

    超百萬安卓流媒體安全漏洞,暗中從事電詐活動(dòng)

    有研究人員發(fā)現(xiàn),一些價(jià)格便宜,植入中國生態(tài)系統(tǒng)Badbox 2.0的產(chǎn)品,廣泛投入到市場中,通過這些設(shè)備正在推動(dòng)一場規(guī)模更大、更加隱蔽的新一代非法活動(dòng)。 據(jù)網(wǎng)絡(luò)安全公司Human
    發(fā)表于 03-12 09:06 ?510次閱讀

    【版本控制安全簡報(bào)】Perforce Helix Core安全更新:漏洞修復(fù)與國內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補(bǔ)丁,解決高危DoS漏洞安全性進(jìn)一步增強(qiáng)!獲取支持,咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓(xùn)、技術(shù)支
    的頭像 發(fā)表于 02-27 17:12 ?808次閱讀
    【版本控制<b class='flag-5'>安全</b>簡報(bào)】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b>修復(fù)與國內(nèi)<b class='flag-5'>用戶</b>支持

    微軟Outlook高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?747次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務(wù)器/企業(yè)級平臺的EPYC CPU。 這一漏洞
    的頭像 發(fā)表于 02-08 14:28 ?730次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?1024次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)
    的頭像 發(fā)表于 10-29 13:37 ?1543次閱讀