7月19日消息 日前有外媒报道称,波士顿大学的研究人员在瑞典斯德哥尔摩举办的第19届隐私增强技术研讨会上公布了其在低功耗蓝牙(BLE)通信协议中发现的一个新漏洞,且仅有Android设备未受该漏洞的影响!下面让我们来了解一下。

据悉,这个漏洞存在于低功耗蓝牙协议的身份识别提取方面,大多数蓝牙设备在配对的时候,都会产生一个随机的MAC地址,并定期自动地重新配置,但是利用特定算法,即便蓝牙MAC地址发生变化,也仍然能够识别蓝牙连接,甚至可能导致大量设备泄露用户身份信息并被跟踪。
按照上述研究人员的说法,Win10、iOS、macOS乃至是Apple Watch、Fitbit等各种设备上都存在此漏洞,它们会定期发送包含自定义数据结构的广告事件,用于和其他设备、平台的交互。
至于Android设备则幸免于难,因为Google的系统不会不间断地发送信息、暴露自己,而是会扫描附近的广播!另外,研究人员还强调,蓝牙设备数量到2022年可能会增加到52亿,因此在未加密的通信通道上建立反追踪方法至关重要。
2024-08-21 09:04:57
2024-06-25 09:15:12
2024-06-12 09:17:53
2024-06-11 09:01:54
2024-02-29 09:16:06
2024-02-28 09:16:29
2024-01-02 09:17:43
2023-11-15 09:22:09
2023-11-14 09:20:01
2023-09-21 09:08:40