IT之家 12 月 2 日消息,據(jù)中國(guó)科學(xué)技術(shù)大學(xué)官方消息,近日,中國(guó)科學(xué)技術(shù)大學(xué)網(wǎng)絡(luò)空間安全學(xué)院薛開(kāi)平教授團(tuán)隊(duì)在移動(dòng)設(shè)備藍(lán)牙安全研究中取得重要進(jìn)展。團(tuán)隊(duì)成員實(shí)現(xiàn)了在用戶無(wú)感知、無(wú)交互、無(wú)需惡意程序配合的情況下,通過(guò)藍(lán)牙協(xié)議漏洞對(duì)目標(biāo)設(shè)備進(jìn)行了有效攻擊。
相關(guān)研究成果發(fā)表于網(wǎng)絡(luò)安全領(lǐng)域頂級(jí)會(huì)議 ACM Conference on Computer and Communications Security 2022 (CCS 2022)上,并獲得大會(huì)的 Best Paper Honorable Mention 獎(jiǎng)項(xiàng)。在研究過(guò)程中,此項(xiàng)研究所發(fā)現(xiàn)的藍(lán)牙協(xié)議相關(guān)的 7 個(gè)高危漏洞、2 個(gè)中危漏洞被國(guó)家信息安全漏洞共享平臺(tái)(CNVD)定級(jí)并收錄。
據(jù)介紹,該項(xiàng)研究針對(duì)經(jīng)典藍(lán)牙協(xié)議進(jìn)行安全性分析,首次發(fā)現(xiàn)藍(lán)牙設(shè)備非固定角色等安全漏洞,結(jié)合已知藍(lán)牙協(xié)議漏洞,逐次突破經(jīng)典藍(lán)牙認(rèn)證、加密、授權(quán)等各項(xiàng)防御機(jī)制,實(shí)現(xiàn)在用戶無(wú)感知無(wú)交互且無(wú)需惡意程序配合的情況下靜默構(gòu)建提權(quán)攻擊鏈路,并利用該鏈路完成對(duì)目標(biāo)設(shè)備的命令注入與信息竊取等攻擊。
此項(xiàng)研究在 Android、iOS、iPadOS、macOS、HarmonyOS 等主流操作系統(tǒng)的各類智能設(shè)備中進(jìn)行了廣泛的測(cè)試,并在所有被測(cè)設(shè)備中發(fā)現(xiàn)了相關(guān)漏洞并完成攻擊流程。
IT之家了解到,網(wǎng)絡(luò)空間安全學(xué)院博士生艾明瑞是該論文的第一作者,網(wǎng)絡(luò)空間安全學(xué)院薛開(kāi)平教授是該論文的通訊作者,論文的共同作者還包括堪薩斯大學(xué)的羅勃教授、網(wǎng)絡(luò)空間安全學(xué)院俞能海教授、孫啟彬研究員、信息科學(xué)與技術(shù)學(xué)院吳楓教授等。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。