乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      重磅:藍牙協(xié)議被發(fā)現(xiàn)嚴重漏洞,幾乎所有系統(tǒng)均受影響

       bxud 2017-09-14

      前言:

      微軟已經在今天開始推送的九月份例行更新中修復這個漏洞,包括Windows 7~Windows 10版,XP版不受影響、Vista受影響但停止支持所有沒補丁。請大家及時安裝補丁。

      那么你要是問為何剛發(fā)現(xiàn)漏洞就被修復了呢?額不是這樣,早就發(fā)現(xiàn)了,微軟、谷歌、蘋果等修復了研究人員才開始披露漏洞細節(jié)的。


      來自美國的企業(yè)級物聯(lián)網安全公司ARMIS日前開始向外介紹該公司在藍牙協(xié)議里發(fā)現(xiàn)的多個關鍵級安全漏洞。

      這些漏洞影響所有主流桌面操作系統(tǒng)和移動操作系統(tǒng),同時在全球影響超過50億臺支持藍牙協(xié)議連接的設備。

      非常危險的是這些漏洞允許攻擊者遠程執(zhí)行任意代碼, 這意味著攻擊者不需要接觸受害者即可成功發(fā)起攻擊。

      ARMIS團隊稱甚至在攻擊時不需要與受害者進行交互,即在受害者沒有任何察覺的情況下直接靜默感染設備。

      BlueBorne 攻擊媒介概述:(漏洞驗證工具)

      ARMIS研究團隊制作了可發(fā)起攻擊的BlueBorne工具,借助該工具可以輕松滲透并完全獲得目標設備控制權。

      同時該工具并不需要與目標設備進行藍牙配對即可展開攻擊, 除非目標設備已配對其他設備并正在傳輸內容。

      這意味著攻擊者只需要帶上該工具掃描周邊的藍牙設備即可, 除遠程代碼執(zhí)行外甚至還可以發(fā)起中間人攻擊。

      極高的安全風險:

      BlueBorne工具可以組合利用藍牙傳輸協(xié)議多個漏洞, 然后可以無障礙的感染任何已經開啟藍牙開關的設備。

      值得注意的是藍牙進程在所有操作系統(tǒng)都具有最高權限, 因此可利用藍牙進程的最高權限完全控制整個設備。

      因此BlueBorne 工具可以被用來達成任何惡意目的,例如網絡間諜、數(shù)據(jù)竊取、勒索甚至創(chuàng)建大型僵尸網絡。

      影響所有主流系統(tǒng)和50億+臺設備:

      根據(jù)藍牙聯(lián)盟的數(shù)據(jù)目前全球藍牙設備總量約82億臺, 藍牙協(xié)議幾乎覆蓋電腦、IoT、手機、電視、汽車等。

      在這些藍牙設備里Android設備超過20億臺、Windows 電腦超過20億臺, 還有10億臺iOS和Mac系統(tǒng)設備。

      同時全球還有超過8億臺具備藍牙連接的 IoT 設備,很遺憾這些設備幾乎都可以遭到 BlueBorne 工具的感染。

      展開攻擊的細節(jié)問題:

      BlueBorne工具在展開攻擊時并不需要與目標設備接觸, 為能夠保持良好的連接只需盡量靠近目標設備即可。

      同時在攻擊時不需要目標設備的用戶進行交互操作, 除了藍牙正在運行中外不需要任何前提條件以及配置等。

      設備開啟藍牙后本身會不間斷的掃描周圍的藍牙設備, 該工具可在不與目標設備進行配對的情況下進行感染。

      藍牙協(xié)議的歷史版本問題:

      過去大多數(shù)藍牙漏洞和安全漏洞都是屬于協(xié)議本身的問題, 這些問題早在2007年的藍牙 2.1版中得到了修復。

      而且這些漏洞本質上都是嚴重程度非常低并且不允許遠程執(zhí)行代碼, 這促使研究人員的研究轉向了其他地方。

      但是之后并沒有研究人員仔細檢查藍牙協(xié)議在不同平臺上的實現(xiàn), 因此忽略了很多隱藏了許久的關鍵級漏洞。

      另外在某些方面藍牙技術規(guī)范提供了太寬泛的空間, 導致各個平臺實施方法不同因此可能會誘發(fā)更多的漏洞。

      ARMIS 團隊稱本次的發(fā)現(xiàn)已經足夠震驚了, 但是擔心目前發(fā)現(xiàn)的這8個零日漏洞只是藍牙漏洞里的冰山一角。

      安全通報與協(xié)調披露:

      在發(fā)現(xiàn)漏洞后ARMIS 研究團隊已經聯(lián)系多家知名公司確保能夠在漏洞披露之前修復漏洞或者發(fā)布安全預警等。

      1、谷歌公司:2017年4月19日聯(lián)系并披露漏洞信息,該公司在2017年9月4日發(fā)布安全更新和安全公告;

      2、微軟公司:2017年4月19日聯(lián)系并披露漏洞信息,該公司在7月11日發(fā)布安全更新并在9月12日披露;

      3、蘋果公司:2017年8月9日聯(lián)系并披露漏洞信息,蘋果公司的產品最新版本里已不再受到該漏洞影響;

      4、三星公司:2017年4月、5月、6月進行了三次聯(lián)系,至今沒有獲得任何回復;

      5、Linux:2017年8月15日和8月17日聯(lián)系,9月15日已經將必要信的息披露給Linux內核安全維護團隊;

      受到影響的系統(tǒng)及設備:(只是舉例)

      Android系統(tǒng):

      所有版本的 Android 操作系統(tǒng)均受這些安全漏洞的影響,其中部分漏洞允許遠程執(zhí)行代碼和發(fā)起中間人攻擊。

      谷歌已經為 Android 6.0 及7.0 版發(fā)布補丁并通知該公司合作伙伴,Android 8.0版在發(fā)布之前已經解決漏洞。

      Windows系統(tǒng):

      Windows Vista及以后的Windows版本均受到上述漏洞的影響,攻擊者可利用這些漏洞發(fā)起中間人攻擊等等。

      微軟公司已經在2017年9月13日發(fā)布安全更新, 所有受支持的操作系統(tǒng)均應該立刻安裝最新版的安全補丁等。

      Windows Vista以前的版本例如Windows XP 及相關服務版本、嵌入式版本、服務器版本不受上述漏洞影響。

      Linux系統(tǒng):

      運行BlueZ藍牙的所有 Linux 設備均受到信息泄露漏洞的影響,部分版本還會受到遠程代碼執(zhí)行漏洞的影響。

      iOS系統(tǒng):

      蘋果公司已經在 iOS 10 中緩解了這個漏洞,因此使用該版本的用戶不需要做任何操作、不會受到漏洞影響。

      使用iOS 9.3.5及以下版本的iPhone、iPad、iPod Touch以及使用 tvOS 7.2.2 及以下的 AppleTV 受到影響。

      臨時解決方案:

      不使用藍牙時不要開啟藍牙功能、如需使用那么必須在使用完成后立即關閉藍牙功能,關閉后即可不受影響。

        本站是提供個人知識管理的網絡存儲空間,所有內容均由用戶發(fā)布,不代表本站觀點。請注意甄別內容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權內容,請點擊一鍵舉報。
        轉藏 分享 獻花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多