最常见的11种蓝牙攻击方式,你知道几种?

在现代生活方式中,蓝牙技术的应用已经非常流行。它是用于短距离通信的开放标准。它采用嵌入式芯片实现短距离之间的无线连接。体积小,易于集成,非常适合在新的物联网移动设备中应用。

但与其他无线技术一样,蓝牙通信也很容易受到攻击,因为它需要使用种类繁多的芯片组、操作系统和物理设备配置,具有大量不同的安全编程接口和默认设置,这些都非常复杂性行为在蓝牙设备中造成了不可避免的安全漏洞。

蓝牙技术应用正在迅速发展,这意味着将会有更多的攻击面。本文将从提高蓝牙应用安全意识的角度,介绍最常见的11种蓝牙攻击方式及其攻击特点:

01

Bluesnarf 攻击

Bluesnarf 攻击是最流行的蓝牙攻击类型之一。它利用蓝牙的对象交换 (OBjectEXchange, OBEX) 文件传输协议来允许攻击者与受害者的蓝牙设备配对。这种攻击会强制向目标蓝牙设备发送一个传输通道,并允许访问设备上的数据,包括设备的国际移动设备身份 (IMEI)。 IMEI 是每个设备的唯一标识符,攻击者可能会使用该标识符将正常访问请求从用户设备路由到攻击者设备。

02

Bluesnarf++ 攻击

此攻击类似于 Bluesnarf 攻击,主要区别在于攻击者用于访问文件系统的方法。如果您在 OBEX 上运行文件传输协议 (FTP) 服务器,您可以在 OBEX 上推送服务,无需与设备配对即可访问和连接。通过这种方式,攻击者可以访问、查看和修改目标设备上的文件,而无需身份验证和匹配请求。

03

BluePrinting 攻击

这种攻击方式是指攻击者可以利用蓝牙技术提供的数据获取设备的品牌、型号等信息。蓝牙设备 MAC 地址的前三位数字提供有关设备及其制造商的信息。除此之外,还有受支持的应用程序、开放端口等。有了这些信息,攻击者可以获取目标设备上当前运行的蓝牙软件的品牌、型号甚至版本。通过 BluePrinting 攻击,攻击者可以了解目标设备操作系统的详细信息,从而缩小攻击向量。

04

图片[1]-最常见的11种蓝牙攻击方式,你知道几种?-唐朝资源网

HelloMoto 攻击

“Hello Moto”是摩托罗拉手机的经典口号,很多人都为之印象深刻。 HelloMoto 攻击利用了一些摩托罗拉移动设备中的信任管理漏洞。一开始,攻击者使用 OBEX 推送服务发送一个 vCard(带有联系信息的虚拟名片),然后攻击者阻止该进程并创建一个失败的任务。然后,攻击者无需身份验证即可访问耳机配置文件等内容。

05

BlueBump 社会工程攻击

这种攻击需要一些社会工程学,通过首先与受害者建立安全连接来完成,这可以通过虚拟工作卡或文件传输来完成,一旦受害者将攻击者添加到受信任设备列表中,然后攻击者将在受害者不断开连接的情况下删除连接密钥。删除完成后,攻击者可以长时间连接受害者的蓝牙设备,并记录其日常工作信息。同时,攻击者还会请求对当前连接进行重新加密,使攻击设备无需认证即可进入受害者的信任列表,获得对目标设备的访问权限。

06

图片[2]-最常见的11种蓝牙攻击方式,你知道几种?-唐朝资源网

BlueDump 攻击

在这种攻击场景中,攻击者必须知道与蓝牙设备配对的地址(BD_ADDR),这是制造商分配给每个设备的唯一标识符。攻击者将用受害者连接设备的地址替换他们的地址并连接到受害者。由于攻击者没有连接密钥,因此受害者的设备在想要连接时不会返回任何连接密钥。在某些情况下蓝牙策略禁用文件传输,这会导致受害者的设备清除连接密钥并再次进入配对模式。此时蓝牙策略禁用文件传输,攻击者可以进入配对模式并读取密钥更改,他们也参与了密钥交换,可以进行中间人(MITM)攻击。

07

BlueChop 攻击

此攻击利用主设备连接多个设备的能力来创建蓝牙扩展散射网 (Scatternet),目的是断开连接到 Scatternet 设备的 Pictonet 并试图破坏网络。攻击者会将其地址替换为连接到 Pictonet 设备的地址,并与主机设备建立连接,这将导致 Pictonet 连接断开。

08

图片[3]-最常见的11种蓝牙攻击方式,你知道几种?-唐朝资源网

身份验证滥用

身份验证适用于所有请求访问蓝牙设备的用户。但是,任何连接到目标蓝牙设备的人也可以使用未经授权访问的其他服务。在此攻击中,攻击者尝试连接到蓝牙设备上运行的未经授权的服务,并将这些服务用于自己的恶意目的。

09

BlueSmack 拒绝服务攻击

BlueSmack 是一种拒绝服务 (DoS) 攻击,可以使用 LinuxBlueZ 蓝牙层创建。从本质上讲,网络犯罪分子发送的数据包可能会使目标设备不堪重负。这是通过逻辑链路控制和适配协议 (L2CAP) 层实现的,其目的是检查连接性和测量往返时间。借助特定的攻击工具,攻击者可以改变发送数据包的大小,从而使被攻击设备瘫痪。

10

图片[4]-最常见的11种蓝牙攻击方式,你知道几种?-唐朝资源网

蓝本

BlueBorne 攻击主要利用蓝牙堆栈中的漏洞在所有者不知情的情况下连接到设备,并在设备内部获得最大的命令运行权限。这样,攻击者可以在设备上执行所有操作;比如监听、修改数据、读取、跟踪等。造成这个问题的原因是部分蓝牙芯片可以在没有安全检查和准确授权的情况下连接到主芯片。

11

汽车窃听器攻击

在此攻击中,攻击者使用汽车蓝牙设备上默认提供的 PIN 码通过模拟电话连接到车辆系统。一旦连接,他们可以控制车辆上的各种蓝牙应用程序并获取相关信息。虽然这种情况还很少见,但随着车联网技术的快速应用,其安全威胁将越来越惊人。

结论

随着物联网技术在制造业、农业和家庭设备领域的快速发展,蓝牙应用的发展前景不容小觑,但同时也应特别关注安全挑战。因此,业界普遍期望在未来蓝牙应用标准的设计中进一步增加必要的安全保护策略。同时,在使用蓝牙设备进行连接和传输时,用户的安全意识也应尽快提高,尽量使用安全可靠的连接方式,并在应用完成后及时关闭蓝牙设备。完成。

© 版权声明
THE END
喜欢就支持一下吧
点赞218赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容