Hi,TI员工,
近期Armis爆出蓝牙协议存在8个漏洞,文章原文,“这些漏洞将影响超过53亿设备——从Android、iOS、Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,利用这些蓝牙协议漏洞,Armis构建了一组攻击向量(attack vector)“BlueBorne”,演示中攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个“中间人”(MITM)连接。”
希望TI 可以帮忙分析一下此漏洞涉及的产品范围,以及如何避免此漏洞。
SunnyHua:
我从我的理解,分析一下:
1. 具有主从控制方式;主控制从设备操作;
2.主设备上可运行Android或IOS或windows或linux系统;
3.Android或IOS或windows或linux系统与互联网相连;
若主设备独立于Android或IOS或windows或linux系统四种系统,但受控与系统,针对此次爆出的协议漏洞,是否存在风险?
SunnyHua:
回复 Albin Zhang:
Hi, AZ,
谢谢您的回复。
也就是说BLE底层协议是未发现漏洞的,对于Armis提出的漏洞,是基于应用层的漏洞,只能通过建立在协议之上的应用进行攻击,不会跨过应用实现与底层协议的交互。可以这么理解么。
Albin Zhang:
回复 SunnyHua:
是的,同意楼上。 置顶一周。:-)
BR. AZ
da qin zheng sheng:
这个问题是蓝牙ble还是传统蓝牙有漏洞受到攻击?
da qin zheng sheng:
这个是手机和手机之间的蓝牙传输文件问题不?
mark_xu:
底层传输一般是不会有问题的,都是传输层的问题