[No.H100]
在瑞典斯德哥爾摩的第19屆隱私增強技術(shù)研討會上,波士頓大學的研究人員公布了在低功耗藍牙(BLE)通信協(xié)議中發(fā)現(xiàn)的一個新漏洞,可導(dǎo)致大量設(shè)備泄露用戶身份信息并被跟蹤。
具體來說,這個漏洞存在于低功耗藍牙協(xié)議的身份識別提取方面。大多數(shù)藍牙設(shè)備在配對的時候,都會產(chǎn)生一個隨機的MAC地址,并定期自動地重新配置,但是利用特定算法,即便藍牙MAC地址發(fā)生變化,也仍然能夠識別藍牙連接。
研究稱,Windows 10、iOS、macOS乃至是Apple Watch、Fitbit等各種設(shè)備上都存在此漏洞,它們會定期發(fā)送包含自定義數(shù)據(jù)結(jié)構(gòu)的廣告事件,用于和其他設(shè)備、平臺的交互。
Android設(shè)備則幸免于難,不受影響,因為Google的系統(tǒng)不會不間斷地發(fā)送信息、暴露自己,而是會掃描附近的廣播。
研究人員強調(diào),預(yù)計到2022年,藍牙設(shè)備數(shù)量將從現(xiàn)在的42億增加到52億,所以安全問題會日益嚴峻,在未加密的通信通道上建立反追蹤方法至關(guān)重要。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...