This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] LP-CC2652RB:虚张声势-蓝牙正向和未来保密攻击和防御

Guru**** 2539500 points
Other Parts Discussed in Thread: LP-CC2652RB

请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/wireless-connectivity/bluetooth-group/bluetooth/f/bluetooth-forum/1313694/lp-cc2652rb-bluffs---bluetooth-forward-and-future-secrecy-attacks-and-defenses

器件型号:LP-CC2652RB

您好!

我和我的团队使用 LP-CC2652RB 开发低功耗蓝牙产品。 EURECOM 在蓝牙中发现了称为 Bluffs 的新漏洞 CVE-2023-24023。 LP-CC2652RB 芯片和 BLE5-Stack 是否容易受到此威胁? 如果是、产品开发人员应实施哪些缓解措施?

供您参考:

国家脆弱性数据库

虚张声势:蓝牙未来的保密攻击和防御

蓝牙信号

我的开发设置:

IDE:Code Composer Studio

SDK:SimpleLink CC13xx CC26xx SDK

蓝牙堆栈:BLE5-Stack

RTOS:TI-RTOS7

谢谢!

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    感谢您与我们联系。

    引用安全通知:

    为使该攻击成功、攻击设备需要处于两个易受攻击的蓝牙设备的无线范围内、从而使用获得的链接密钥启动加密程序 使用 BR/EDR 安全连接配对过程

    我的解释是、只有经典蓝牙(BR/EDR)器件容易受到攻击。 据我所知、您仅使用低功耗蓝牙器件(CC26xx、CC23xx、CC13xx)、因此您不应担心此安全通知。

    此致、