在瑞典斯德哥尔摩的第19届隐私增强技术研讨会上,波士顿大学的研究人员公布了在低功耗蓝牙(BLE)通信协议中发现的一个新漏洞,可导致大量设备泄露用户身份信息并被跟踪。 具体来说,这个漏洞存在于低功耗蓝牙协议的身份识别提取方面。大多数蓝牙设备在配对的时候,都会产生一个随机的MAC地址,并定期自动地重新配置,但是利用特定算法,即便蓝牙MAC地址发生变化,也仍然能够识别蓝牙连接。 研究称,Windows 10、iOS、macOS乃至是Apple Watch、Fitbit等各种设备上都存在此漏洞,它们会定期发送包含自定义数据结构的广告事件,用于和其他设备、平台的交互。 Android设备则幸免于难,不受影响,因为Google的系统不会不间断地发送信息、暴露自己,而是会扫描附近的广播。 研究人员强调,预计到2022年,蓝牙设备数量将从现在的42亿增加到52亿,所以安全问题会日益严峻,在未加密的通信通道上建立反追踪方法至关重要。 |
免责声明:本网站内容由网友自行在页面发布,上传者应自行负责所上传内容涉及的法律责任,本网站对内容真实性、版权等概不负责,亦不承担任何法律责任。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。