蓝牙漏洞影响超 29 款设备,可被用于窃听隐私
HackerNews 编译,转载请注明出处: 影响蓝牙芯片组的安全漏洞波及十大音频品牌超29款设备,可被用于窃听或窃取敏感信息。研究人员确认拜亚动力、Bose、索尼、马歇尔、捷波朗(Jabra)、JBL、Jlab、EarisMax、MoerLabs及德斐尔(Teufel)的29款设备存在风险,涉及音箱、耳塞、耳机及无线麦克风等产品。攻击者可借此劫持设备,在特定手机上甚至能窃取通话记录与通讯录。 蓝牙连接的隐秘窃听 德国TROOPERS安全会议上,网络安全公司ERNW披露了台湾络达(Airoha)系统级芯片(SoCs)的三个漏洞——该芯片广泛应用于真无线立体声(TWS)耳塞。这些漏洞本身非关键性,除需蓝牙范围内的物理接近外,利用过程还需“高水平技术能力”。具体漏洞标识如下: CVE-2025-20700(6.7分,中危):GATT服务缺乏身份验证 CVE-2025-20701(6.7分,中危):蓝牙BR/EDR协议缺失认证 CVE-2025-20702(7.5分,高危):自定义协议的关键功能缺陷 ERNW研究人员成功开发概念验证漏洞利用代码,可读取目标耳机当前播放的媒体内容。尽管此类攻击风险有限,但组合利用三个漏洞可令攻击者劫持手机与蓝牙音频设备的连接,通过蓝牙免提协议(HFP)向手机发送指令。“可用命令范围取决于手机操作系统,但所有主流平台至少支持发起/接听通话”。研究人员通过提取漏洞设备内存中的蓝牙链接密钥,成功触发向任意号码拨号。根据手机配置,攻击者还可能窃取通话记录与通讯录。 攻击的现实限制 尽管存在严重攻击场景,实际大规模实施受多重制约:技术复杂性与物理接近需求将此类攻击局限在针对外交、新闻、敏感行业等高价值目标。研究人员坦言:“技术上虽严重,但实际攻击极难执行。” 修复进展 络达已发布包含修复方案的更新版SDK,设备制造商正开发并分发补丁。但德国Heise媒体指出,超半数受影响设备的最新固件仍停留在5月27日(络达发布SDK修复前)版本,意味着漏洞尚未实际修复。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
蓝牙加密配对漏洞曝光:请速更新操作系统或驱动程序
据外媒报道,最近曝出的一个加密错误(Crypto Bug),对苹果、博通、英特尔、高通等硬件供应商的蓝牙实施和操作系统程序都产生了较大的影响。其原因是支持蓝牙的设备无法充分验证“安全”蓝牙连接期间使用的加密参数。更准确的说法是,配对设备不能充分验证用在 Diffie-Hellman 密钥交换期间,生成公钥的椭圆曲线参数。 该 bug 导致了弱配对,使得远程攻击者有机会获得设备使用的加密密钥,并恢复在“安全”蓝牙连接中配对的两个设备之间发送的数据。 以色列理工学院的科学家 Lior Neumann 和 Eli Biham 发现了该漏洞: 其追溯编号为 CVE-2018-5383,可知蓝牙标准的‘安全简单配对’过程和低功耗蓝牙(Bluetooth LE)的‘安全连接’配对过程都受到了影响。 计算机应急响应小组(CERT / CC)昨晚发布了一份安全通报,其中包含了针对该漏洞的如下说明: 蓝牙利用基于椭圆曲线 Diffie-Hellman(ECDH)的密钥交换配对机制,实现设备之间的加密通信。ECDH 的密钥对,由私钥和公钥组成。且需交换公钥,以产生共享配对密钥。 此外,设备还必须统一所使用的椭圆曲线参数。然而之前涉及‘无效曲线攻击’的工作表明,ECDH 参数在用于计算结果和共享密钥之前,并不总会经过验证。 这样可以减少攻击者获取受攻击设备私钥的工作量 —— 如果在计算被分享的密钥前,并未部署验证所有参数的话。 在某些实施方法中,椭圆曲线参数并非全部由加密算法实现验证。 这使得无线范围内的远程攻击者们,可以通过注入无效的公钥,从而高概率地确定会话密钥。然后这些攻击者可以被动地拦截和解密所有设备信息,或者伪造和注入恶意消息。 苹果、博通、英特尔和高通公司,已经确认蓝牙实施和操作系统驱动程序层面都受到了影响。 万幸的是,前三家公司已经发布了针对该漏洞的修补程序。至于高通,该公司发言人在一封致 Bleeping Computer 的电子邮件中称,他们也已经部署了修复程序。 CERT / CC 专家尚未确定 Android / Google 设备、或者 Linux 内核是否也受到了影响。不过微软表示,自家设备并未受到本次 Crypto Bug 的影响。 负责监督蓝牙标准发展的 SIG 也发表了一份声明: 为了使攻击成功,攻击设备需要处于两个易受攻击的蓝牙设备的无线范围内。如果只有一方设备存在漏洞,则攻击不会得逞。 此外攻击设备需要通过阻止每一次的传输、向发送设备确认,然后在窄时间窗口内将恶意数据包注入接收设备,才能拦截公钥交换。 SIG 表示,该组织已经更新了官方的蓝牙规范,要求所有配对设备验证用于基于密钥的加密蓝牙连接的所有参数,即便当前暂无野外攻击的报道。 至于 CVE-2018-5383 的补丁,将通过操作系统或驱动程序的更新(面向台式机、笔记本电脑、智能手机),或者通过固件来实现(面向物联网 / 智能设备)。 稿源:cnBeta,封面源自网络;
EFF:iOS 11 控制中心的 WiFi 和蓝牙开关存在误导和安全隐患
苹果公司近期承认在 iOS 11 系统的控制中心中选择关闭 WiFi 和蓝牙功能而实际并未完全关闭的事实遭到非盈利数字权利机构 EFF 的批评。据悉,用户在控制中心关闭 WiFi 和蓝牙功能之后,运行 iOS 11 的 iPhone 和 iPad 就会和 WiFi 网络或蓝牙配件断开连接,但是事实上 WiFi 和蓝牙无线还是处于活跃状态。 调查显示,WiFi 和蓝牙功能会在每天当地时间凌晨 5 点自动激活,用户重启设备之后也是默认是激活状态。苹果此举是为了 AirDrop、 AirPlay、 Apple Pencil、 Apple Watch、 Location Services 以及类似于 Handoff和Instant Hotspot 的连接功能。 EFF 认为苹果的这种做法存在 “误导”,并对用户安全造成了不良影响。EFF批评道:“手机在设计中除了 UI 方面之外,更为重要的是安全和隐私问题。如果用户无法通过视觉或者文本描述来理解设备的行为,那么必然会降低用户对操作系统的认可。用户对操作系统的以来就像是防盗门一样提供安全和隐私的保护,不管他们使用什么应用或者设备连接,这种信任才是基础。” 稿源:cnBeta,封面源自网络;
蓝牙协议被曝 8 处零日漏洞,逾 53 亿物联网设备易遭 BlueBorne 攻击
HackerNews.cc 9 月 12 日消息,网络安全公司 Armis 研究人员此前在蓝牙协议中发现 8 处零日漏洞,允许黑客远程操控 Android、iOS、Windows 与 Linux,甚至使用短距离无线通信技术的物联网设备。目前,这些漏洞影响逾 53 亿受害系统,其中包括所有运行 9.3.5 或更旧版本的 iOS 设备、运行时间超过 Marshmallow ( 6.x )或更旧版本的 Android 设备、运行 Linux 版本的数百万智能蓝牙设备,以及商业与面向消费者的 Linux 平台( Tizen OS )、BlueZ 与 3.3-rc1 系统。 据悉,安全公司第一时间将漏洞上报至谷歌、苹果、微软、三星与 Linux 基金会。其 8 处漏洞分别是: Ο Android 设备中存在信息泄露漏洞(CVE-2017-0785) Ο Android 蓝牙网络封装协议(BNEP)服务中存在远程执行代码漏洞(CVE-2017-0781) Ο Android BNEP 个人区域网络(PAN)配置文件中存在远程执行代码漏洞(CVE-2017-0782) Ο Android 版本的 “ The Bluetooth Pineapple ” 存在逻辑漏洞(CVE-2017-0783) Ο Linux 内核中存在远程执行代码漏洞(CVE-2017-1000251) Ο Linux 蓝牙堆栈(BlueZ)中存在信息泄漏漏洞(CVE-2017-1000250) Ο Windows 版本的 “ The Bluetooth Pineapple ” 存在逻辑漏洞(CVE-2017-8628) Ο Apple 低功耗音频协议存在远程执行代码漏洞(CVE Pending) 然而,安全研究人员近期利用上述漏洞构建了一组攻击场景 “ BlueBorne ”,允许攻击者完全接管支持蓝牙的设备、传播恶意软件,甚至建立 “ 中间人 ”(MITM)连接,从而在无需与受害者进行交互时访问设备关键数据与网络。不过,要想快速实现攻击,除受害设备的蓝牙处于开启状态外,还需在攻击设备连接范围内。 另外,Armis 研究团队负责人 Ben Seri 在研究漏洞期间发现,他的团队成功创建了一个僵尸网络,并可以使用 BlueBorne 攻击顺利安装勒索软件。Seri 表示,即使是一个技术老成的黑客也难以利用这些漏洞发起全球性蠕虫攻击,因为很难同时满足条件:所有设备支持蓝牙功能、同时针对所有平台发起攻击、利用一台受害设备自动传播恶意软件。 目前,Google 与 Microsoft 已经为其客户提供了安全补丁,而运行最新版本的移动操作系统(即 10.x)的 Apple iOS 设备也是安全的。不过,Android 用户还需等待其设备厂商发布修复补丁。在此期间,研究人员建议用户可以从 Google Play 商店安装 “ BlueBorne 漏洞扫描器 ”,以检查设备是否遭受 BlueBorne 攻击。如果发现易受攻击,建议用户在不使用设备时将蓝牙关闭。 原作者:Swati Khandelwal,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
智能隐形眼镜取得巨大进展,帮助眼疾患者诊断病症
对诗人而言,眼睛通向人的灵魂,而生物医学工程师正通过眼睛了解我们的肉体——他们正在研发内置电路的智能隐形眼镜。目前,这些智能隐形眼镜主要设计用来诊断、监控以及治疗一系列病症。而现在,欧洲市场上已出现两款帮助眼疾患者的智能眼镜产品。 早在 2014 年,谷歌就已涉足该领域。谷歌的生命科学子公司威利生命科学(Verily Life Sciences)和瑞士制药巨头诺华制药(Novartis)眼科部门阿尔康(Alcon)宣布将携手为糖尿病患者开发一款智能隐形眼镜。但是,就在 2016 年 11 月,诺华制药宣布放弃临床试验其产品的目标。不过,威利和阿尔康并不是唯一瞄准智能眼镜领域的公司。在全球各大实验室里,生物医学工程师们已经在使用智能眼镜诊断疾病,得益于新型柔性微型半透明电路的发展以及水凝胶制造镜片的可能,这几种智能隐形眼镜获得了巨大的进展,正走出实验室。 “ Triggerfish ” 智能隐形眼镜直径约 14 毫米,厚度仅为 100 到 200 微米,其小曲面上需要容纳传感器以及微电子电路,以便实现监测、能耗管理以及数据传送。“ Triggerfish ” 由瑞士洛桑的生物技术公司 Sensimed 制造。这个柔软的一次性隐形眼镜使用压阻应变传感器来测量眼压。传感器在液体压力的作用下延展,检测眼角膜周边的细微变化。 此款眼镜能够通过提供对眼压的连续监测,从而使得患者的个性化青光眼治疗成为可能:在 24 小时内,镜片会以 5 分钟一次的频率检测眼压,数据将被近场感应无线传输到接收器中。这个接收器在环绕用户眼睛的贴片上,通过数据线连接到病人挂在脖子上的记录器,随后数据将通过蓝牙被传送至医生的电脑。 另外,这种眼压测量技术已经经过临床和实践检验,能够提供可信赖的压力数据。目前它已可在 33 个国家买到,最近还获得了美国的监管许可。鉴于临床和实践检验有效,现在,经过培训的医生们已经开始使用 Sensimed 公司的产品通过周期性检查为青光眼患者诊断病情了。不过,Triggerfish 隐形眼镜的使用也就仅止于这一天 24 小时的检查。因为长期更换、佩戴设备实在太过麻烦。 Telltale Tears 则是另一种用途的智能隐形眼镜,能够通过使用者的眼睛分泌物来检测血糖水平。一旦研发成功,就能帮助糖尿病患者摆脱血糖仪。对于全球 4.22 亿糖尿病人来说,这个带有微传感器,能持续测量血糖水平的智能隐形眼镜将为他们的生活带来一场革命。因为大多数糖尿病患者需要每天多次刺破他们的手指来检测血糖。这种麻烦恐怕是难以避免的,因为血糖会随着吃饭、运动和其他日常活动而变化。即使将电极植入皮肤下的血糖持续监测也许要每天刺破手指多次来校准。 不过,在实现商业化之前,研究人员仍需解决一些问题。第一个问题就与基础泪液中葡萄糖的含量有关,眼泪中微量的葡萄糖可能不足以用来准确监测血糖。此外,科学家们也在讨论血糖和眼泪中葡萄糖的相关性。最后,用于滋润眼睛的基础泪液、由于眼睛受刺激产生的眼泪、由于情绪产生的眼泪,这三种眼泪中的葡萄糖含量是否会有显著不同?这些问题都需要被论证解决。 无论是治疗青光眼的 Triggerfish 还是检测血糖的 Telltale Tears,它们距离商业化都有一定的距离。全球第一个实现商业化的植入式智能镜片 是 Eye-Mate,它来自德国汉诺威的眼科公司 Implandata,在今年五月份获得了监管批准。 尽管这款需要手术植入的镜片看起来似乎没有一次性隐形眼镜方便,但这并不是很大的缺点。因为它的植入可以在进行白内障手术的时候完成,而白内障手术是一个每年有数百万人做过的小门诊手术。虽然智能隐形眼镜和植入式镜片遇到了很多困难,其远大前景会支持我们继续为之努力。在下一个十年,你可以预见到会有很多医疗用途的智能眼镜诞生。 稿源:cnBeta、深科技,封面源自网络;