<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>
    邪惡貝殼

    網絡攻擊者通過藍牙入侵計算機的手段有哪些

    分享
  • 安全小白成長記 2 信息安全等級高級測評師 CISP-PTE
    安全小白成長記2 信息安全等級高級測評師 CISP-PTE

    網絡攻擊者通過藍牙入侵計算機的手段有以下這些:

    • 藍牙通信數據分組的獲取:也被稱為竊聽攻擊或偵聽攻擊,由于藍牙跳頻機制的存在,導致藍牙數據分組的獲取難度較大。但是針對藍牙跳頻的特性,也有一些特殊的工具能夠獲取跳頻的藍牙數據分組。由于藍牙設備在進行跳頻通信時,其下一跳的頻率會在數據分組中攜帶,所以當接收設備收到數據分組之后,就會知道下一跳頻率,從而將接收頻率設置到該頻段,接收下一個數據分組。而藍牙數據分組獲取工具也是基于相同的原理,只要在藍牙通信建立的時刻,這些工具獲取到首個通信數據分組,那么就會自動去獲取下一跳數據分組,然后不斷去獲取新的數據分組。這樣就可以獲取到整個藍牙通信過程中的所有數據分組。

    • 針對藍牙發現協議的攻擊:藍牙設備可以設置自身否是可被發現,所謂可被發現是指這個設備可以被其他藍牙設備掃描到,如果設置為不可發現模式,那么該藍牙設備就只能通過藍牙設備地址才能找到。藍牙設備的掃描也是獲取目標藍牙設備具體信息的一種手段,通過設備掃描,攻擊者常常可以獲取到很多目標藍牙設備的細節,例如目標藍牙設備所支持的服務,目標藍牙設備的配置,目標藍牙設備的地址和目標藍牙設備的一些功能等。

    • 藍牙身份碼的攻擊:傳統藍牙在“藍牙規范2.1”之前,其安全性僅僅依賴于個人身份碼,只要雙方的藍牙設備使用相同的個人身份碼,就可以通過設備之間的驗證,攻擊者利用相應的工具可以發起針對個人身份碼的攻擊,從而獲取到相應的解密數據。在后來的藍牙規范中雖然對這個問題進行了相應的改進,但是只要攻擊者捕獲到藍牙初始的配對數據分組,就可以通過一些軟件有概率地還原出密鑰,從而對藍牙通信數據分組進行解密,獲取用戶設備的信息,威脅用戶個人隱私安全。

    • 偽造藍牙設備身份攻擊:事實上這種攻擊方式更加類似于對正常工作的藍牙設備進行干擾。攻擊者常常修改自己藍牙設備的服務類型和設備類型等信息,然后對藍牙設備進行偽裝,使其他正常的藍牙設備誤認為其是合法設備。這種攻擊方式由于其攻擊行為容易識別,市面上許多藍牙設備都對其進行了防護,所以使用場景很少。

  • 寫回答
    亚洲 欧美 自拍 唯美 另类