网站首页 > 技术文章 正文
与大多数无线技术类似,蓝牙通信也容易遭受各种安全威胁。小型智能终端可能存在的安全漏洞,蓝牙耳机也可能有,只不过我们对其的重视程度不够。
闫怀志
北京理工大学计算机网络对抗研究所所长
你每天戴的蓝牙耳机可能被定位跟踪?
近日有报道称,部分蓝牙耳机存在安全漏洞,可被不法分子快速植入具有定位功能的代码,从而实现远程跟踪,甚至监听。这一话题迅速登上微博热搜榜,不少网友惊呼:自己身边居然潜伏着一个“隐身间谍”。那么,“蓝牙耳机成定位器、监听器”是危言耸听,还是确有其事?科技日报记者为此采访了北京理工大学计算机网络对抗研究所所长闫怀志。
技术漏洞问题长期被忽视
“从技术原理上来看,蓝牙耳机确实存在被监听、定位跟踪的可能。”闫怀志介绍,所谓蓝牙耳机,通常是指采用了蓝牙技术的无线耳机。蓝牙技术自1994年发明以来,历经近30年的发展,目前已演进到第五代——蓝牙5时代。
“从蓝牙通信原理上来看,蓝牙设备通常包括一个蓝牙模块以及支持连接的蓝牙无线电和软件。蓝牙设备在实现通信功能前,需要进行配对。”闫怀志说,设备之间的通信在基于蓝牙技术连接构建的短程临时网络(微微网)中进行,该网络通常可支持2至8台设备实施连接。
蓝牙耳机将蓝牙技术应用在免持耳机上,使用者由此可以免除耳机有线连接带来的不便和烦恼,从而实现更加轻松自在的通话。
长期以来,人们在享受蓝牙耳机等蓝牙设备带来的方便快捷的同时,往往忽视了蓝牙设备的安全性问题。“与大多数无线技术类似,蓝牙通信也容易遭受各种安全威胁。”闫怀志解释,这是因为蓝牙设备中包含各种各样的芯片组、操作系统和物理设备配置,其中有大量的安全编程接口、默认设置等,麻雀虽小但五脏俱全,有些蓝牙设备内部的复杂程度甚至不亚于一台小型智能终端。
“小型智能终端可能存在的安全漏洞,蓝牙耳机也可能有,只不过我们对其的重视程度不够。”闫怀志说。
他举例说,在蓝牙耳机首次配对时,需要用户使用PIN码(个人识别码)验证,PIN码通常是由4到6位的数字组成。验证时,蓝牙耳机会自动使用自带的加密算法对该码进行加密,然后传输给目标设备进行身份认证。在此过程中,攻击者可能会拦截蓝牙通信数据包,然后伪装成目标设备进行连接,或者采用暴力攻击的方法来破解PIN码,进而攻破蓝牙耳机系统。
此外,攻击者还可能在蓝牙耳机处于等待配对状态时,趁机扫描到该耳机并与之配对,随即便可轻松植入恶意代码。
攻击者通过蓝牙耳机漏洞或利用通信劫持等方式攻破蓝牙耳机系统后,就能快速植入可实现监听或定位功能的恶意代码,再通过近距离监听服务的方式或利用相关设备近距离获取蓝牙耳机的位置信息,从而实现对蓝牙耳机的监听或定位跟踪。如果攻击者利用网络将该定位信息传播出去,甚至能实现任意远距离的定位跟踪。
多管齐下给耳机配上“安全盾”
倘若蓝牙耳机变身为隐藏的“跟踪器”“监听器”,我们的个人信息被不法分子掌握,机主的财产和人身安全都将受到威胁。
那么,我们该如何给蓝牙耳机竖起安全屏障呢?
“从根本上来说,应从技术层面来防范蓝牙耳机攻击,蓝牙耳机和手机系统开发商需要进一步提升蓝牙耳机通信所涉及的相关硬件、软件以及协议的安全保障水平,进而增加蓝牙耳机被攻击成功的难度。”闫怀志表示。
从管理上来说,我国已经于今年11月1日施行了《个人信息保护法》,通过蓝牙耳机等方式来窃取个人隐私信息甚至是造成严重后果,涉嫌违反相关法律,要从法律法规层面来加大对攻击者的威慑力度和违法惩戒力度。
闫怀志建议,在具体操作上,普通消费者要具有基本的安全意识,充分了解使用蓝牙耳机可能带来的安全影响,并在日常应用中注意以下事项:
尽可能在安全区域进行蓝牙耳机配对,且不要频繁地进行蓝牙配对;仅在必要时启用蓝牙耳机,且尽量将蓝牙耳机功率设置为最低可用、缩短连接设备之间的距离,并最小化语音通话持续时间;蓝牙耳机配对时,要始终验证并确认正在配对的设备,如有意外提示,不要输入密码;及时从默认的配对设备列表中删除丢失、被盗或未用设备;除有配对需要外,将蓝牙耳机默认设置为不可发现,并保持不可发现状态。(陈 曦)
来源:科技日报
猜你喜欢
- 2024-10-22 梅花易数,原来是这么来的 梅花易数的本质
- 2024-10-22 根据云计算下医疗保健,其优先级变化,会对调度技术造成什么影响
- 2024-10-22 麻将玩法新手教学,“雀神”成长之路,麻将有趣的未知性
- 2024-10-22 每日算法LeetCode120:三角形最小路径和(难度系数1/5)
- 2024-10-22 基于深度残差收缩网络和优化BiLSTM的轴承剩余寿命预测方法
- 2024-10-22 人工智能入门算法逻辑回归学习笔记
- 2024-10-22 判断偶数的方式这么多,总有一种能让你感到意外
- 2024-10-22 封面文章 | 基于自适应多分辨率分析的电动拖拉机驱动功率分配策略
- 2024-10-22 狮群优化核极限学习机的分类算法 狮群调整战术
你 发表评论:
欢迎- 11-18软考系统分析师知识点十六:系统实现与测试
- 11-18第16篇 软件工程(四)过程管理与测试管理
- 11-18编程|实例(分书问题)了解数据结构、算法(穷举、递归、回溯)
- 11-18算法-减治法
- 11-18笑疯了!巴基斯坦首金!没有技巧全是蛮力!解说:真远啊!笑死!
- 11-18搜索算法之深度优先、广度优先、约束条件、限界函数及相应算法
- 11-18游戏中的优化指的的是什么?
- 11-18算法-分治法
- 最近发表
- 标签列表
-
- oraclesql优化 (66)
- 类的加载机制 (75)
- feignclient (62)
- 一致性hash算法 (71)
- dockfile (66)
- 锁机制 (57)
- javaresponse (60)
- 查看hive版本 (59)
- phpworkerman (57)
- spark算子 (58)
- vue双向绑定的原理 (68)
- springbootget请求 (58)
- docker网络三种模式 (67)
- spring控制反转 (71)
- data:image/jpeg (69)
- base64 (69)
- java分页 (64)
- kibanadocker (60)
- qabstracttablemodel (62)
- java生成pdf文件 (69)
- deletelater (62)
- com.aspose.words (58)
- android.mk (62)
- qopengl (73)
- epoch_millis (61)
本文暂时没有评论,来添加一个吧(●'◡'●)