<blockquote id="y1r4z"></blockquote>
      • <blockquote id="y1r4z"><progress id="y1r4z"></progress></blockquote>
            1. 日韩成人无码毛片,中文字幕一区二区三区擦澡,jizz免费,www.com黄色,多p在线观看,69国产,探花无码,上海集散中心旅游官网订票
              歡迎訪問深圳市中小企業公共服務平臺電子信息窗口

              藍牙的傳輸原理是什么?藍牙技術存在漏洞嗎?

              2021-04-28 來源:21IC電子網
              3968

              藍牙在生后中是十分常見的,作為21世紀信息時代的居民,對于藍牙,我們自然也不陌生。為增進大家對藍牙技術的認識,本文將對藍牙的傳輸原理以及藍牙中的“BLESA”漏洞予以探討。


              一、藍牙應用

              藍牙技術已經在實際的生活與工作中有了較多的應用,但是人們對于藍牙技術并沒有過多的認識,除了在手機藍牙的傳輸功能與語音功能的應用外,對于無線打印機、無線會議等藍牙應用沒有足夠的認識。因此,在未來的藍牙技術發展中,應對藍牙技術進行宣傳,將成本低和技術先進的藍牙技術推廣在更廣泛的應用平臺中。

              藍牙技術的應用領域要向廣度發展。藍牙技術的第一階段是支持手機、PDA和筆記本電腦,接下來的發展方向要向著各行各業擴展,包括汽車、信息加點、航空、消費類電子、軍用等。


              二、藍牙傳輸原理

              1 主從關系:

              藍牙技術規定每一對設備之間進行藍牙通訊時,必須一個為主角色,另一為從角色,才能進行通信,通信時,必須由主端進行查找,發起配對,建鏈成功后,雙方即可收發數據。理論上,一個藍牙主端設備,可同時與7個藍牙從端設備進行通訊。一個具備藍牙通訊功能的設備, 可以在兩個角色間切換,平時工作在從模式,等待其它主設備來連接,需要時,轉換為主模式,向其它設備發起呼叫。一個藍牙設備以主模式發起呼叫時,需要知道對方的藍牙地址,配對密碼等信息,配對完成后,可直接發起呼叫。

              2 呼叫過程:

              藍牙主端設備發起呼叫,首先是查找,找出周圍處于可被查找的藍牙設備。主端設備找到從端藍牙設備后,與從端藍牙設備進行配對,此時需要輸入從端設備的PIN碼,也有設備不需要輸入PIN碼。配對完成后,從端藍牙設備會記錄主端設備的信任信息,此時主端即可向從端設備發起呼叫,已配對的設備在下次呼叫時,不再需要重新配對。已配對的設備,做為從端的藍牙耳機也可以發起建鏈請求,但做數據通訊的藍牙模塊一般不發起呼叫。鏈路建立成功后,主從兩端之間即可進行雙向的數據或語音通訊。在通信狀態下,主端和從端設備都可以發起斷鏈,斷開藍牙鏈路。

              3 數據傳輸

              藍牙數據傳輸應用中,一對一串口數據通訊是最常見的應用之一,藍牙設備在出廠前即提前設好兩個藍牙設備之間的配對信息,主端預存有從端設備的PIN碼、地址等,兩端設備加電即自動建鏈,透明串口傳輸,無需外圍電路干預。一對一應用中從端設備可以設為兩種類型,一是靜默狀態,即只能與指定的主端通信,不被別的藍牙設備查找;二是開發狀態,既可被指定主端查找,也可以被別的藍牙設備查找建鏈。


              三、“BLESA”讓重新連接也不安全

              “BLESA”漏洞和“BLURtooth”這種在配對操作中出現的漏洞有所不同,它是在藍牙重新連接時出現的安全問題。“BLESA”即藍牙低功耗欺騙攻擊,該漏洞編號為CVE-2020-9770,影響運行BLE協議(藍牙低功耗)設備。

              BLE設計旨在節省電池電量,延長藍牙連接時長。在過去十年中,該技術被廣泛采用,幾乎是所有電池供電設備中都會采用該技術。

              該技術中的安全漏洞問題由普渡大學的一個安全研究團隊發現,而BLE則是這個7人專家團隊的研究項目,他們將注意力放在“重新連接”這一過程。兩個BLE設備(客戶端和服務器)進行配對操作,已相互認證之后,才會有“重新連接”這一步驟。

              當藍牙設備移出范圍,然后再移回范圍時,設備將進行重新連接。重新連接時,兩個BLE設備應檢查在配對過程中協商的彼此的加密密鑰,然后重新連接并繼續通過BLE交換數據。

              但是安全研究團隊則發現了在這一過程中的一些安全問題:

              設備重新連接期間,身份驗證是可選的,而不是強制性的;

              如果用戶的設備無法強制IoT設備對通信的數據進行身份驗證,則可能會繞過身份驗證。

              因此,黑客可以利用這一安全“Bug”進行BLESA攻擊。附近的攻擊者繞過了重新連接驗證,并將帶有錯誤信息的欺騙數據發送到BLE設備,并誘使操作員和自動化流程做出錯誤的操作決定。



              主站蜘蛛池模板: 大又大又粗又硬又爽少妇毛片 | www成人国产高清内射| 欧美自拍偷拍| 四虎永久精品免费视频| 播放熟女中文| 精品国产AV| 隆化县| 吉川爱美一区二区三区视频| 久久久久久av无码免费看大片| 大地影院高清在线观看免费使命| 国产精品尤物乱码一区二区| 国产九九免费视频| 在线精品视频一区二区三四| 艳妇乳肉豪妇荡乳| 蜜桃av无码免费看永久| 国产黄色短视频| 昂仁县| 无码av免费毛片一区二区| 亚洲熟妇中文字幕五十中出| 人妻久久久| 亚洲国产av无码综合原创国产| 国产亚洲欧美日韩俺去了| 毛片免费观看天天干天天爽| 中国少妇人妻xxxxx| 人妻蜜桃臀中文字幕破解版一区| 免费人成黄页在线观看国际| 中年国产丰满熟女乱子正在播放| 95国产精品| 国产丰满麻豆videossexhd| 国产精品久久久久久爽爽爽床戏| 2021亚洲va在线va天堂va国产| 五月丁香影院| 亚洲人成网线在线播放VA| 无码日韩av一区二区三区| 亚洲国产成人超a在线播放| 亚洲精品国产自在久久| 亚洲精品乱码久久久久久中文字幕| www亚洲精品| 1024免费视频| 日韩美女乱淫试看视频多人| 国产精品一区二区久久沈樵|