Android 再次成為安全漏洞的受害者。這個新漏洞依賴藍牙設定檔。如果利用得當,駭客可以透過藍牙偽裝成已註冊的裝置來連接到智慧型手機。然後,駭客可以存取目標的目錄和訊息。

後BlackRock 惡意軟體能夠透過數百個應用程式竊取資金和密碼,DBAPPSecurity 的電腦安全研究人員發現了 Android 中的一個嚴重的零日漏洞。該漏洞利用 Android 智慧型手機和平板電腦的藍牙連接來存取 PBAP,電話簿存取設定檔,以及管理的 MAP訪問簡訊。
一樣2020 年 5 月發現的 BIAS 漏洞,這個名為「BlueRepli」的缺陷讓駭客觸手可及透過藍牙定位任何 Android 設備。它從藍牙配置文件中汲取力量。通常,藍牙配對之前總是先以配對代碼或“是”或“否”問題的形式進行授權。然而,第三種可能性稱為“只是有效”也存在。
隱藏的藝術
具體來說,Just Works 是大多數具有 BLE 網路的 Android 裝置的預設配對方法。一旦兩個裝置被「引入」並首次配對,Just Works 連接模式就允許它們未經許可再次將它們連接在一起。該漏洞正是基於該系統。
感謝“BlueRepli”,駭客可以冒充支援藍牙的設備 其個人資料已保存在目標智慧型手機上。事實上,駭客可以在用戶不知情的情況下未經授權連接到目標智慧型手機。我們稱之為 Bluesnarfing。請注意,駭客必須在藍牙範圍內,也就是說不超過幾公尺。
另請閱讀:Android – 藍牙是一個巨大安全漏洞的受害者,請更新您的智慧型手機!
藍牙,主要目標
儘管有這種限制,但找到目標還是很容易的,尤其是在火車站或機場,特別是自從無線耳機和連網手錶出現以來,用戶經常保持藍牙處於啟動狀態。正如發現「BlueRepli」的兩位電腦安全研究人員 Xu Sourcell 和 Xin Xin 所解釋的那樣,這個缺陷可能會造成毀滅性的損害。
事實上,它涉及一個通用協議,在本例中是藍牙,這意味著任何 Android 智慧型手機或平板電腦都是潛在受害者。目前,谷歌已經確認他還沒有修正他的作業系統中的這個缺陷。換句話說,藍牙仍然是駭客的門戶。研究人員建議用戶保持警覺並關注即將推出的 Android 安全性更新。
另請閱讀:Android – 一個漏洞可以讓你監視你的藍牙耳機
來源:Android新秀
詢問我們最新的!
谷歌正在透過谷歌文件的一項有前途的新功能來擴展其人工智慧工具庫。這項創新被稱為“幫助我創建”,它遠遠超出了簡單的寫作幫助,它允許完整生成結構化文件。這個消息…
應用領域
來自 CarWoW YouTube 頻道的 Mat Watson 剛剛進行了一項相當獨特的測試。這個想法?駕駛六輛電動 SUV 達到極限,看看哪一輛能跑得最遠。所有人都在同一天、同一條路線上…
電動車