#wireless

共收录 4 条相关安全情报。

← 返回所有主题
👥 作者: Milan Stute, Alexander Heinrich, Jannik Lorenz, Matthias Hollick

该论文对苹果无线生态系统(包括蓝牙低功耗(BLE)、AWDL和Wi-Fi)的安全性进行了系统分析。研究者发现了多个设计缺陷,使得攻击者能够在未配对的情况下对苹果设备进行跟踪、发起拒绝服务(DoS)攻击以及实施中间人(MitM)攻击。具体而言,利用BLE中的隐私漏洞可以持续跟踪设备;通过操纵AWDL协议可导致网络中断;结合跨协议交互(如Wi-Fi和蓝牙)可实现会话劫持。论文提出了相应的缓解措施,并推动了苹果修复多个漏洞。该研究对iOS和macOS设备用户的隐私与安全具有重要影响,强调了无线协议设计中的安全考虑不足。

💡 推荐理由: 该工作揭示了苹果无线协议中多个设计缺陷,导致用户可被跟踪、设备连接可被中断、通信可被劫持,直接威胁广泛使用的苹果设备。

🎯 建议动作: 研究跟进,评估内部苹果设备环境是否受相关漏洞影响,并关注苹果安全更新。

排序因子: 有可用补丁/修复方案 (+3) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 9.5
Conf: 50%
👥 作者: Mridula Singh, Marc Roeschlin, Aanjhan Ranganathan, Srdjan Capkun

本文提出了V-Range,这是首个完全兼容5G标准的安全测距系统。研究背景在于,5G网络为资产跟踪、智能生态系统、自动驾驶等安全关键应用提供了位置信息,但现有3GPP和研究提案均未解决5G安全位置估计的挑战,且已有多种针对定位和测距系统的攻击(如距离篡改攻击)。V-Range的设计目标是在5G新空口(5G-NR)收发器上直接实现安全测距,抵御距离放大和缩小攻击。该方法通过引入物理层和协议层的安全机制,确保测距结果的高精度和低延迟。实验验证在sub-6GHz和毫米波频段上均有效,结果表明攻击者无法在不被高概率检测的情况下将距离误差控制在系统不精确度之外。论文的贡献在于填补了5G安全测距的空白,并提供了可实际部署的方案。

💡 推荐理由: 5G定位服务将用于自动驾驶、金融交易等高安全场景,但现有标准缺乏安全测距机制,V-Range提供了首个合规且抗攻击的解决方案,对保障5G位置服务的可信性至关重要。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Arne Roszeitis, Bartosz Burgiel, Victor Jüttner, Erik Buchmann

该论文研究了住宅智能设备无线网络流量中的隐私泄露风险,重点关注低技能攻击者(如邻居)能否利用简单工具实施隐私攻击。以往研究多假设攻击者具备专业机器学习知识、标注数据和参考设备,而本文模拟一名“偶然攻击者”:仅使用三台商用Raspberry Pi、Wireshark和基础Python脚本,在真实公寓楼的相邻房间进行为期三周的实验。结果显示,该攻击者能手动识别智能设备类型(如灯泡、电视、冰箱);通过流量模式区分用户状态(如设备开关);利用RSSI三角测量穿透墙壁追踪智能手机移动;并成功提取详细的日常作息,包括访客的睡眠模式。研究证明,即使资源有限的普通攻击者(例如邻居)也能对智能家居隐私构成实质性威胁,打破了以往认为只有高级威胁行为者才能实施此类攻击的假设。

💡 推荐理由: 该研究揭示了一个被低估的威胁面:普通邻居利用低成本设备即可窃取智能家居中居民的生活隐私。对于安全社区,这意味着需要重新评估家庭网络的防御基线,尤其是针对物理邻近的简易攻击者。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.4)
推荐 9.6
Conf: 50%
👥 作者: Nico Schiller, Merlin Chlosta, Moritz Schloegel, Nils Bars, Thorsten Eisenhofer, Tobias Scharnowski, Felix Domke, Lea Schönherr, Thorsten Holz

该论文聚焦于消费级无人机(尤其是大疆 DJI)使用的 DroneID 协议的安全性分析。DroneID 是一种无线广播协议,用于传输无人机的身份、位置、高度、速度等遥测信息,旨在满足监管要求(如远程识别)。研究团队通过逆向工程和实地实验,详细分析了 DroneID 的实现细节,发现多个安全缺陷:包括未加密的明文传输、缺乏身份认证、可被轻易伪造或重放攻击,以及广播范围过大导致隐私泄露。攻击者可以在数百米外被动监听并实时追踪无人机及其操作员位置,甚至可能通过发射伪造的 DroneID 信号干扰空域管理。论文进一步讨论了这些漏洞对公共安全、隐私和监管的潜在影响,并提出了可能的缓解措施(如加密、缩短广播范围、增加认证机制)。该研究是首个系统性地公开披露大疆 DroneID 安全问题的学术工作,对物联网无线协议安全领域具有重要参考价值。

💡 推荐理由: 大疆占据全球消费级无人机市场主要份额,DroneID 漏洞直接影响大量用户隐私和公共空域安全,且该协议可能成为未来无人机监管标准的参考,其缺陷具有广泛启示意义。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)