2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
網絡安全研究人員分享了開源實時Zephyr OS的藍牙低功耗 (BLE) 軟件堆棧中八個漏洞的詳細信息。在Linux 基金會的支持下開發,Zephyr 在被英特爾收購并最終開源之前開始于 Wind River 。該操作系統支持 200 多個主板,包括 Intel、Linaro、德州儀器、Nordic Semiconductor、Bose、Facebook、Google 等公司的成員,其中許多公司擁有運行 Zephyr 的設備。

發現漏洞的安全供應商 Synopsys 將漏洞分為三個高級類別。一些漏洞可能導致遠程代碼執行,而其他漏洞可能被利用來獲取加密密鑰等機密信息。
“所有報告的漏洞都可以在藍牙 LE 的范圍內觸發。觸發漏洞不需要身份驗證或加密,” Synopsys 在其公告中寫道。
Synopsys 指出,利用這些漏洞的唯一要求是 Zephyr 驅動的設備處于廣告模式并接受連接。
Synopsys 網絡安全研究中心的高級軟件工程師 Matias Karhumaa在接受The Register采訪時分享說,智能手表、健身追蹤器等藍牙設備和連續血糖監測傳感器等醫療設備以廣告模式運行,以方便外部設備連接到它們。
就在上個月,法國信息系統安全局 (ANSSI) 的研究人員在兩個關鍵的藍牙服務中發現了許多漏洞,這些漏洞可能被利用來允許攻擊者劫持配對請求以執行 Man-in -the-Middle (MitM) 攻擊。
當被問及 Zephyr 藍牙漏洞的可利用性時,Karhumaa 分享說,他認為企業不應該花時間試圖弄清楚一個漏洞是否可以在現實世界中被利用,而應該努力“使其易于識別、復制、并解決漏洞,而不管它們的可利用性如何。”
根據 Synopsys 的公告,這些漏洞早在 2021 年 3 月就已與 Zephyr 共享,Zephyr 立即開始修復這些漏洞,最終在 6 月初發布的 Zephyr 2.6.0 中對所有報告的漏洞進行了修補。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。