量化数据分析的几个方法
|
研究人员发现,虽然BLE 规范中说得不够明确,但并不是所有的BLE 实现都受到该问题的影响。研究人员分析了不同操作系统上多个支持BLE 通信的软件栈,发现BlueZ (基于Linux的 IoT设备), Fluoride (安卓)和iOS BLE 栈都受到BLESA 攻击的影响,但Windows 设备上的BLE 栈不受到该攻击的影响。 今年6月,苹果公司对该漏洞分配了CVE编号 CVE-2020-9770,并修复了该漏洞。研究人员在测试的安卓BLE实现中发现,运行安卓10的Google Pixel XL 仍然受到该攻击的影响。对基于Linux的IoT 设备,BlueZ开发团队称将修改代码使用正确实现BLE 重连接过程的代码。 补丁 与之前的蓝牙漏洞类似,对所有受影响的设备打补丁对系统管理员来说简直是不可能的。其中,部分使用BLE 的物联网设备可能永远无法更新。
攻击者还可以利用设备上的DoS 漏洞让蓝牙连接断开,然后触发重连接操作,然后发起BLESA 攻击。确保BLE 设备不掉线是不可能的。据之前BLE 使用的统计数据,使用有漏洞的BLE 软件栈的设备超过10亿。 BLESA攻击 来自普渡大学的研究人员对BLE协议的重连接过程安全性进行了分析,发现了一个BLESA (Bluetooth Low Energy Spoofing Attack)漏洞,漏洞影响所有运行BLE 协议的设备。 重连接的过程发生在2个BLE 设备(客户端和服务器)在配对过程中互相认证之后。比如,两个蓝牙设备的距离超出范围,之后再次进入范围内。一般来说,重新连接时,2个BLE 设备会检查对方在配对时协商的加密密钥,然后通过BLE 重新连接并继续交换数据。 研究人员发现官方BLE 规范中并没有对重新连接的过程进行清晰的描述。因此,BLE 软件实现时就引入了2个对称问题:
BLE(Bluetooth Low Energy,低功耗蓝牙)协议是蓝牙4.0规范的一部分,特点是低功耗、低延迟、低吞吐量。由于其省电的特征,BLE在过去10年被广泛应用于几乎所有带电池的设备中。但同时,研究人员也在其中发现了许多的安全漏洞,其中大部分的研究关注于BLE 协议的配对过程,而忽略了其他许多非常重要的部分。近日,普渡大学的研究人员发现蓝牙重连接过程中存在安全漏洞,数十亿使用蓝牙软件栈的智能手机、笔记本电脑和IoT设备受到影响。
数据中心在自然灾害期间消耗大量电力,并且为了能够在电网故障时运行,可以通过开启备用发电机提供电力。加利福尼亚州州长Gavin Newsom最近在不断升级的野火危机中要求采取这项行动。 增强的识别能力还意味着需要一定的安全性以确保数据中心资产得到保护。正如在安全性方面优先考虑水、能源等资源的重要性一样,同样的原则和思维方式也会应用在数据中心。 当然,这些安全威胁在很大程度上是虚拟的,数据中心行业的物理安全得到了很好的满足,但是真正的威胁在于网络安全,很多来自敌对国家的冲突和网络间谍活动。 确保获得重视 不幸的是,虽然很多人希望在疫情期间优先考虑全球合作,但在疫情期间,针对敌对国家的网络攻击大幅增加。最近发布的一份有关全球17个国家和地区的调查报告发现,网络攻击者正在利用新的远程工作环境进行攻击。 这使各国政府更加关注访问其境内数据中心数据的人员权限,以及哪些数据中心提供商受其管辖。 对于全球云计算和数据中心巨头来说,这可能意味着需要与当地运营商建立更深的合作伙伴关系,以确保它们符合新规范,并满足政府和企业客户的市场需求。 对于云计算和数据中心运营商以及他们所在的地区来说,这意味着提供了具有专业技能和工作岗位的新机遇,并为解决世界各国面临的问题提供了激励。
随着人们不断适应新一轮数字全球经济的发展,必须确保处理和存储数据的数据中心获得与水和能源等重要资源那样的重视。 (编辑:周口站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
