久久久久久久视色,久久电影免费精品,中文亚洲欧美乱码在线观看,在线免费播放AV片

<center id="vfaef"><input id="vfaef"><table id="vfaef"></table></input></center>

    <p id="vfaef"><kbd id="vfaef"></kbd></p>

    
    
    <pre id="vfaef"><u id="vfaef"></u></pre>

      <thead id="vfaef"><input id="vfaef"></input></thead>

    1. 站長資訊網(wǎng)
      最全最豐富的資訊網(wǎng)站

      新藍(lán)牙漏洞曝光,威脅全球數(shù)十億 WiFi 設(shè)備

        12 月 17 日消息,達(dá)姆施塔特大學(xué)、布雷西亞、CNIT 和安全移動(dòng)網(wǎng)絡(luò)實(shí)驗(yàn)室的研究人員近日發(fā)表了一篇論文,揭示了攻擊者可以通過針對(duì)具有多種無線技術(shù)的移動(dòng)設(shè)備的藍(lán)牙組件來提取密碼并操縱 Wi-Fi 芯片上的網(wǎng)絡(luò)流量。

        智能手機(jī)、平板電腦和其他現(xiàn)代移動(dòng)設(shè)備的芯片系統(tǒng)(SoC)包含獨(dú)立的藍(lán)牙、Wi-Fi 和 LTE 組件,每個(gè)組件都有自己專門的安全措施。然而,這些組件往往共享許多相同的資源,如設(shè)備的天線或無線頻譜。

        根據(jù)上述論文,攻擊者有可能利用這些共享資源作為橋梁,跨越無線芯片邊界發(fā)起橫向權(quán)限升級(jí)攻擊。如果攻擊者能夠利用這些漏洞,他們可以實(shí)現(xiàn)代碼執(zhí)行、內(nèi)存讀出和拒絕服務(wù)。

        為了利用這些漏洞,研究人員首先需要在藍(lán)牙或 Wi-Fi 芯片上進(jìn)行代碼執(zhí)行。完成后,他們就能通過使用共享內(nèi)存資源對(duì)設(shè)備的其他芯片進(jìn)行橫向攻擊。

        研究人員總共發(fā)現(xiàn)了九個(gè)不同的漏洞,雖然有些漏洞可以通過固件更新來修復(fù),但一些漏洞只能通過新的硬件修改來修復(fù),這使得數(shù)十億的現(xiàn)有設(shè)備處于潛在的被攻擊風(fēng)險(xiǎn)之中。

        在他們的測(cè)試中,研究人員調(diào)查了博通、Silicon Labs 和 Cypress 的芯片,這些芯片存在于數(shù)十億的設(shè)備中。在他們向這些芯片供應(yīng)商報(bào)告了這些缺陷后,一些供應(yīng)商已經(jīng)發(fā)布了安全更新來解決這些問題。然而,一些廠商還沒有解決這些問題,因?yàn)樗鼈冇绊懙讲辉僦С值漠a(chǎn)品,如 Nexus 5 和 iPhone 6。

        據(jù)了解,為了防止成為利用這些缺陷的任何攻擊的受害者,用戶應(yīng)該刪除不必要的藍(lán)牙設(shè)備配對(duì),從他們的設(shè)備設(shè)置中刪除未使用的 Wi-Fi 網(wǎng)絡(luò),并使用移動(dòng)數(shù)據(jù)而不是公共 Wi-Fi。

      特別提醒:本網(wǎng)信息來自于互聯(lián)網(wǎng),目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系我們,本站將會(huì)在24小時(shí)內(nèi)處理完畢。

      贊(0)
      分享到: 更多 (0)
      網(wǎng)站地圖   滬ICP備18035694號(hào)-2    滬公網(wǎng)安備31011702889846號(hào)