无线安全

在本文中证明了蓝牙规范包含一些漏洞,这些漏洞使得可以在建立安全连接期间执行冒充攻击。
本次为大家带来的是CVE-2020-0022 漏洞研究的第一部分。近年来,蓝牙已成为可移动设备的标配,在手机、智能手表等电子产品的短距离数据传输场景得以广泛应用。
Boffins 披露了一个被称为 BIAS 的蓝牙安全漏洞 (CVE-2020-10135),攻击者可利用该漏洞欺骗远程配对设备。海特实验室研究员针对于该漏洞进行了详细分析。
近些年航空业和监管机构在实现安全性方面非常谨慎,例如在飞机的测试,维护和认证要求方面。
本文分析了 Damien Cauquil 在 btlejack-firmware 中实现的一个有趣的技术。
随着科学技术的快速发展,WiFi已经逐渐遍布到各个家庭和公共场所,但其中的问题也层出不穷。黑客可将个人热点伪装成免费WiFi吸引他人连接从而获取账号密码,今年曝光的WiFi探针技术,甚至无需用户主动连接WiFi即可捕获个人信息。
我曾在以前的一次信息安全会议上谈论一个名为Nokelock的挂锁。我花了很多时间尝试对BEL(蓝牙)协议进行逆向工程,同时对API进行测试,最终发现不少有趣的漏洞。
在上一篇的文章中介绍了关于无线设备如何工作和启动,Wi-Fi SoC与驱动程序之间的交互以及Marvell Avastar Wi-Fi固件文件的静态动态分析的内容,本文将介绍漏洞的挖掘和利用方法
我想通过本次研究来回答一个长期以来萦绕在我脑海中的问题:到底Marvell WiFi FullMAC SoC(system-on-chip系统芯片)在多大程度上是安全的。
本文我将以实例说明,假设我是一名恶意热点搭建者,面对这些打算使用VPN进行保护的用户,我可以从哪些方面对他们造成威胁。