亚洲色大成网站www-少妇性bbb搡bbb爽爽爽欧美-久久久久爽爽爽爽一区老女人-人妻丰满熟妇av无码区-欧性猛交ⅹxxx乱大交

歡迎訪問深圳市中小企業(yè)公共服務(wù)平臺電子信息窗口

藍(lán)牙的傳輸原理是什么?藍(lán)牙技術(shù)存在漏洞嗎?

2021-04-28 來源:21IC電子網(wǎng)
3827

藍(lán)牙在生后中是十分常見的,作為21世紀(jì)信息時(shí)代的居民,對于藍(lán)牙,我們自然也不陌生。為增進(jìn)大家對藍(lán)牙技術(shù)的認(rèn)識,本文將對藍(lán)牙的傳輸原理以及藍(lán)牙中的“BLESA”漏洞予以探討。


一、藍(lán)牙應(yīng)用

藍(lán)牙技術(shù)已經(jīng)在實(shí)際的生活與工作中有了較多的應(yīng)用,但是人們對于藍(lán)牙技術(shù)并沒有過多的認(rèn)識,除了在手機(jī)藍(lán)牙的傳輸功能與語音功能的應(yīng)用外,對于無線打印機(jī)、無線會議等藍(lán)牙應(yīng)用沒有足夠的認(rèn)識。因此,在未來的藍(lán)牙技術(shù)發(fā)展中,應(yīng)對藍(lán)牙技術(shù)進(jìn)行宣傳,將成本低和技術(shù)先進(jìn)的藍(lán)牙技術(shù)推廣在更廣泛的應(yīng)用平臺中。

藍(lán)牙技術(shù)的應(yīng)用領(lǐng)域要向廣度發(fā)展。藍(lán)牙技術(shù)的第一階段是支持手機(jī)、PDA和筆記本電腦,接下來的發(fā)展方向要向著各行各業(yè)擴(kuò)展,包括汽車、信息加點(diǎn)、航空、消費(fèi)類電子、軍用等。


二、藍(lán)牙傳輸原理

1 主從關(guān)系:

藍(lán)牙技術(shù)規(guī)定每一對設(shè)備之間進(jìn)行藍(lán)牙通訊時(shí),必須一個為主角色,另一為從角色,才能進(jìn)行通信,通信時(shí),必須由主端進(jìn)行查找,發(fā)起配對,建鏈成功后,雙方即可收發(fā)數(shù)據(jù)。理論上,一個藍(lán)牙主端設(shè)備,可同時(shí)與7個藍(lán)牙從端設(shè)備進(jìn)行通訊。一個具備藍(lán)牙通訊功能的設(shè)備, 可以在兩個角色間切換,平時(shí)工作在從模式,等待其它主設(shè)備來連接,需要時(shí),轉(zhuǎn)換為主模式,向其它設(shè)備發(fā)起呼叫。一個藍(lán)牙設(shè)備以主模式發(fā)起呼叫時(shí),需要知道對方的藍(lán)牙地址,配對密碼等信息,配對完成后,可直接發(fā)起呼叫。

2 呼叫過程:

藍(lán)牙主端設(shè)備發(fā)起呼叫,首先是查找,找出周圍處于可被查找的藍(lán)牙設(shè)備。主端設(shè)備找到從端藍(lán)牙設(shè)備后,與從端藍(lán)牙設(shè)備進(jìn)行配對,此時(shí)需要輸入從端設(shè)備的PIN碼,也有設(shè)備不需要輸入PIN碼。配對完成后,從端藍(lán)牙設(shè)備會記錄主端設(shè)備的信任信息,此時(shí)主端即可向從端設(shè)備發(fā)起呼叫,已配對的設(shè)備在下次呼叫時(shí),不再需要重新配對。已配對的設(shè)備,做為從端的藍(lán)牙耳機(jī)也可以發(fā)起建鏈請求,但做數(shù)據(jù)通訊的藍(lán)牙模塊一般不發(fā)起呼叫。鏈路建立成功后,主從兩端之間即可進(jìn)行雙向的數(shù)據(jù)或語音通訊。在通信狀態(tài)下,主端和從端設(shè)備都可以發(fā)起斷鏈,斷開藍(lán)牙鏈路。

3 數(shù)據(jù)傳輸

藍(lán)牙數(shù)據(jù)傳輸應(yīng)用中,一對一串口數(shù)據(jù)通訊是最常見的應(yīng)用之一,藍(lán)牙設(shè)備在出廠前即提前設(shè)好兩個藍(lán)牙設(shè)備之間的配對信息,主端預(yù)存有從端設(shè)備的PIN碼、地址等,兩端設(shè)備加電即自動建鏈,透明串口傳輸,無需外圍電路干預(yù)。一對一應(yīng)用中從端設(shè)備可以設(shè)為兩種類型,一是靜默狀態(tài),即只能與指定的主端通信,不被別的藍(lán)牙設(shè)備查找;二是開發(fā)狀態(tài),既可被指定主端查找,也可以被別的藍(lán)牙設(shè)備查找建鏈。


三、“BLESA”讓重新連接也不安全

“BLESA”漏洞和“BLURtooth”這種在配對操作中出現(xiàn)的漏洞有所不同,它是在藍(lán)牙重新連接時(shí)出現(xiàn)的安全問題。“BLESA”即藍(lán)牙低功耗欺騙攻擊,該漏洞編號為CVE-2020-9770,影響運(yùn)行BLE協(xié)議(藍(lán)牙低功耗)設(shè)備。

BLE設(shè)計(jì)旨在節(jié)省電池電量,延長藍(lán)牙連接時(shí)長。在過去十年中,該技術(shù)被廣泛采用,幾乎是所有電池供電設(shè)備中都會采用該技術(shù)。

該技術(shù)中的安全漏洞問題由普渡大學(xué)的一個安全研究團(tuán)隊(duì)發(fā)現(xiàn),而BLE則是這個7人專家團(tuán)隊(duì)的研究項(xiàng)目,他們將注意力放在“重新連接”這一過程。兩個BLE設(shè)備(客戶端和服務(wù)器)進(jìn)行配對操作,已相互認(rèn)證之后,才會有“重新連接”這一步驟。

當(dāng)藍(lán)牙設(shè)備移出范圍,然后再移回范圍時(shí),設(shè)備將進(jìn)行重新連接。重新連接時(shí),兩個BLE設(shè)備應(yīng)檢查在配對過程中協(xié)商的彼此的加密密鑰,然后重新連接并繼續(xù)通過BLE交換數(shù)據(jù)。

但是安全研究團(tuán)隊(duì)則發(fā)現(xiàn)了在這一過程中的一些安全問題:

設(shè)備重新連接期間,身份驗(yàn)證是可選的,而不是強(qiáng)制性的;

如果用戶的設(shè)備無法強(qiáng)制IoT設(shè)備對通信的數(shù)據(jù)進(jìn)行身份驗(yàn)證,則可能會繞過身份驗(yàn)證。

因此,黑客可以利用這一安全“Bug”進(jìn)行BLESA攻擊。附近的攻擊者繞過了重新連接驗(yàn)證,并將帶有錯誤信息的欺騙數(shù)據(jù)發(fā)送到BLE設(shè)備,并誘使操作員和自動化流程做出錯誤的操作決定。



主站蜘蛛池模板: 天天做天天爱夜夜爽| 国产精品无码天天爽视频 | 久热在线播放中文字幕| 国产亚洲精aa在线看| 精品夜夜爽欧美毛片视频| 日本夜爽爽一区二区三区| 国产乱码精品一品二品| 国产人久久人人人人爽| 国产精品亚韩精品无码a在线| 大肉大捧一进一出好爽视频mba| 精品综合久久久久久888蜜芽| 狠狠久久久久综合成人影院| 3d全彩无码啪啪本子全彩| 日韩精品一区二区三区在线观看 | 亚洲精品第一国产综合亚av| 国产精品久久欧美久久一区| 国产成人精品999在线观看| 97人妻碰碰碰久久久久禁片| 久久99国产精一区二区三区| 日韩精品无码综合福利网| 国产免费内射又粗又爽密桃视频 | 久久久www免费人成精品 | 中文无码一区二区三区在线观看| 色诱久久久久综合网ywww| 久久精品国产69国产精品亚洲| 又大又硬又爽免费视频| 亚洲精品拍拍央视网出文| 国产午夜福利100集发布| 3d动漫精品一区二区三区| 一区二区亚洲精品国产片| 好吊视频一区二区三区| 日本免费大黄在线观看| 黄网站色视频免费国产| 中国肥老太婆高清video| 在办公室被c到呻吟的动态图| 日日摸日日碰夜夜爽av| 老男人久久青草av高清 | 乱中年女人伦| 999久久久免费精品国产| 99er热精品视频| 亚洲欧洲日产国码无码久久99 |