<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    11種常見的藍牙攻擊方法簡析

    一顆小胡椒2023-03-13 11:23:56

    在現代生活方式中,藍牙技術的應用已經非常普及,這是一種短距離通信開放標準,利用嵌入式芯片實現較短距離之間的無線連接,具有低成本、低功耗、模塊體積小、易于集成等特點,非常適合在新型物聯網移動設備中應用。

    但像其他無線技術一樣,藍牙通信也非常容易受到攻擊,因為它需要使用各種各樣的芯片組、操作系統和物理設備配置,存在大量不同的安全編程接口和默認設置,這些復雜性造成了藍牙設備會存在難以避免的安全漏洞。

    藍牙技術應用正在快速發展,這意味著會有更多的攻擊面產生。本文將從提升藍牙應用的安全意識角度,為大家介紹目前最常見的11種藍牙攻擊方式,及其攻擊特點:

    Bluesnarf攻擊

    Bluesnarf攻擊是目前最流行的藍牙攻擊類型之一。它利用藍牙的對象交換(OBject EXchange、OBEX)文件傳輸協議,使攻擊者可以與受害者藍牙設備進行配對連接。這種攻擊強制建立了一個接入目標藍牙設備的傳輸通道,并允許訪問設備上的數據,包括設備的國際移動設備身份碼(IMEI)。IMEI是每個設備的唯一身份標識,攻擊者有可能使用它把正常訪問請求從用戶設備路由到攻擊者的設備。

    Bluesnarf++攻擊

    這種攻擊方式類似于Bluesnarf攻擊,主要區別在于攻擊者用來訪問文件系統的方法。如果在OBEX上運行文件傳輸協議(FTP)服務器,則可以OBEX推送服務,實現在不與設備配對的情況下進行訪問連接。通過這種方式,攻擊者無需身份驗證和匹配請求,即可訪問、查看和修改目標設備上的文件。

    BluePrinting攻擊

    這種攻擊方式是指攻擊者可以利用藍牙技術提供的數據來獲取設備的品牌、型號等信息。藍牙設備MAC地址的前三位數字提供了有關設備及其制造商的信息。除此之外,還有受支持的應用程序、開放端口等等。通過該信息,攻擊者可以獲取目標設備的品牌、型號,甚至當前正在運行的藍牙軟件版本。通過BluePrinting攻擊,攻擊者可以了解到目標設備操作系統的詳細信息,從而可以縮小攻擊向量。

    HelloMoto攻擊

    “Hello Moto” 是摩托羅拉手機的經典廣告語,很多人都對此印象深刻。HelloMoto攻擊利用的就是部分摩托羅拉手機設備中的信任管理漏洞。一開始,攻擊者會使用OBEX推送服務發送送vCard(帶有聯系信息的虛擬名片),然后,攻擊者阻斷該進程并創建一個失敗的任務。之后,攻擊者便可以無需身份驗證即可訪問到耳機配置文件等內容。

    BlueBump社會工程攻擊

    這種攻擊需要一些社會工程學手段,實現原理是首先建立與受害者的安全連接,這可以通過虛擬工作卡或文件傳輸來實現,一旦受害者將攻擊者添加到受信任的設備列表中,那么攻擊者就會在受害者在不中斷連接的情況下刪除連接密鑰。清除完成后,攻擊者就可以長期連接受害者的藍牙設備,并記錄其日常的工作信息。同時,攻擊者還會請求對他們當前的連接重新加密,這樣攻擊設備就會在無需身份驗證的情況下進入受害者的信任列表,實現對目標設備的訪問。

    BlueDump攻擊

    在這種攻擊場景中,攻擊者必須知道與藍牙設備配對的地址(BD_ADDR),這是制造商分配給每個設備的唯一標識符。攻擊者會將他們的地址替換為受害者連接設備的地址,并連接到受害者。由于攻擊者沒有連接密鑰,因此受害者的設備在想要連接時不會返回任何連接密鑰。在某些情況下,這會導致受害者的設備清除連接密鑰并再次進入配對模式。此時,攻擊者就可以進入配對模式并讀取密鑰更改,他們還會參與密鑰交換,并且可以執行中間人(MITM)攻擊。

    BlueChop攻擊

    這種攻擊利用主設備連接多個設備的能力來創建藍牙擴展散射網(Scatternet),目的是斷開連接到Scatternet設備的Pictonet連接,并嘗試破壞網絡。攻擊者會將他們的地址替換為連接到Pictonet設備的地址,并與主機設備建立連接,這會導致Pictonet連接中斷。

    身份驗證濫用

    身份驗證適用于所有請求訪問藍牙設備的用戶。但是,任何連接到目標藍牙設備的人也可以使用其他未經授權訪問的服務。在此攻擊中,攻擊者會嘗試連接到藍牙設備上運行的未經授權的服務,并將這些服務用于自己的惡意目的。

    BlueSmack拒絕服務攻擊

    BlueSmack是一種拒絕服務(DoS)攻擊,可以使用Linux BlueZ藍牙層創建。從本質上講,網絡犯罪分子發送的數據包會導致目標設備不堪重負。這是通過邏輯鏈路控制和適配協議(L2CAP)層實現的,其目的是檢查連接并測量往返時間。借助特的攻擊工具,攻擊者可以更改發送數據包的大小,并導致被攻擊設備癱瘓。

    BlueBorne

    BlueBorne攻擊主要利用藍牙堆棧中的漏洞,在所有者不知情的情況下連接到設備,并在設備內部獲取最大命令運行權限。這樣,攻擊者就可以在設備上執行所有操作;比如監聽、修改數據、讀取、跟蹤等。造成該問題的原因在于部分藍牙芯片在沒有進行安全檢查和準確授權的情況下,就能夠連接到主芯片。

    Car Whisperer攻擊

    在這種攻擊中,攻擊者會使用汽車藍牙設備默認提供的PIN碼,通過模擬電話連接到車輛系統。連接后,他們就可以控制車輛上各種藍牙應用系統,并獲取相關信息。雖然這種情況目前還很少見,但隨著車聯網技術的快速應用,其安全威脅將會越來越驚人。

    結語

    隨著物聯網技術在制造業、農業以及家居設備等方面的快速推進,藍牙應用的發展前景不可小覷,但同時也需要特別關注其中的安全挑戰。因此,行業普遍期待在未來的藍牙應用標準設計中,可進一步增加必要的安全防護策略。同時在使用藍牙設備進行連接和傳輸時,使用者的安全意識也應該盡快提升,盡量使用安全可靠的連接模式,并在應用完成后及時關閉藍牙設備。

    藍牙藍牙協議棧
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    藍牙是當下流行的短距離通信技術,藍牙標準中的配對機制可以在主從設備之間快速建立連接,連接建立以后可以避免第三方的竊聽和篡改。為了解決藍牙技術在工業物聯網中的安全應用問題,首先分析了藍牙協議的安全機制,其次分析工業物聯網應用場景對藍牙通信的安全需求,并研究現有藍牙安全機制與工業物聯網藍牙需求的差異。最后提出了適用于工業物聯網終端的藍牙安全方案,可以實現基于合法身份的、分布式的鑒權及接入控制功能。
    Bluetooth學習之esp32
    2022-05-08 18:39:25
    Bluetooth學習之esp32旨在尋找IOT設備的攻擊面之
    不同設備上的BrakTooth漏洞 嚴重程度有所區別 此次受到影響的設備總量據信將達到數十億,但具體影響則因設備的底層SoC板與藍牙軟件堆棧而有所區別。研究團隊表示,所有BrakTooth攻擊均可以使用價格低于15美元的市售藍牙設備實現。由于補丁尚未完成,研究團隊表示不打算發布任何概念驗證代碼以重現BrakTooth攻擊。
    我見過的流量分析類型的題目總結: 一,ping 報文信息? 二,上傳/下載文件 三,sql注入攻擊 四,訪問特定的加密解密網站 五,后臺掃描+弱密碼爆破+菜刀 六,usb流量分析 七,WiFi無線密碼破解 八,根據一組流量包了解黑客的具體行為例題:一,ping 報文信息?如果是菜刀下載文件的流量,需要刪除分組字節流前開頭和結尾的X@Y字符,否則下載的文件會出錯。
    當你第一眼看到并愛上Flipper Zero,絕對不是因為它的功能,而是極其高的顏值。其外觀設計師絕對是T0級別,注塑成型的塑料外殼,和酷似蘿卜刀的造型,絕對會第一時間吸引用戶的注意力。
    10月23日,看雪第五屆安全開發者峰會于上海舉辦,歡迎各位蒞臨現場!
    在極棒(我是極客)比賽上看到玄武的追蹤信標團隊展示的項目,效果就是在耳機近場范圍內,選手對耳機發起攻擊然后變成了一個類似airtag跟蹤器,技術評委帶上耳機后在十分鐘開車隨便選擇了一個地點,選手跟蹤耳機最終確定了評委所在地。
    以往工作揭示了所涉及協議中的一些安全性和隱私性問題,這些工作對AirDrop進行了廣泛的研究。對將目標連接到攻擊者控制的Wi-Fi網絡的PWS進行攻擊。最近,有幾項研究發現了蘋果專有的無線協議中的嚴重漏洞。AWDL協議和對AirDrop的中間設備攻擊。到目前為止,迄今為止的工作已經深入分析了一種服務,即。但是,所涉及的上層協議仍然是未知的。
    《2021年全國未成年人互聯網使用情況研究報告》發布 30日,共青團中央維護青少年權益部、中國互聯網絡信息中心聯合發布《2021年全國未成年人互聯網使用情況研究報告》。報告指出,近年來,我國未成年人遭遇網絡安全事件的比例保持下降態勢。其中,遭遇號密碼被盜、上網設備中病毒的未成年網民比例略有下降,但遭遇網上騙、個人信息泄露的比例略有升高。
    藍牙低功耗(BLE,Bluetooth Low Energy)協議在資源受限的設備之間實現高能效的無線通信。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类