芯片|11种常见的蓝牙攻击方法简析

芯片|11种常见的蓝牙攻击方法简析

文章图片

芯片|11种常见的蓝牙攻击方法简析

文章图片




在现代生活方式中 , 蓝牙技术的应用已经非常普及 , 这是一种短距离通信开放标准 , 利用嵌入式芯片实现较短距离之间的无线连接 , 具有低成本、低功耗、模块体积小、易于集成等特点 , 非常适合在新型物联网移动设备中应用 。
但像其他无线技术一样 , 蓝牙通信也非常容易受到攻击 , 因为它需要使用各种各样的芯片组、操作系统和物理设备配置 , 存在大量不同的安全编程接口和默认设置 , 这些复杂性造成了蓝牙设备会存在难以避免的安全漏洞 。
蓝牙技术应用正在快速发展 , 这意味着会有更多的攻击面产生 。 本文将从提升蓝牙应用的安全意识角度 , 为大家介绍目前最常见的11种蓝牙攻击方式 , 及其攻击特点:
01
Bluesnarf攻击
Bluesnarf攻击是目前最流行的蓝牙攻击类型之一 。 它利用蓝牙的对象交换(OBject EXchange、OBEX)文件传输协议 , 使攻击者可以与受害者蓝牙设备进行配对连接 。 这种攻击强制建立了一个接入目标蓝牙设备的传输通道 , 并允许访问设备上的数据 , 包括设备的国际移动设备身份码(IMEI) 。 IMEI是每个设备的唯一身份标识 , 攻击者有可能使用它把正常访问请求从用户设备路由到攻击者的设备 。
02
Bluesnarf++攻击
这种攻击方式类似于Bluesnarf攻击 , 主要区别在于攻击者用来访问文件系统的方法 。 如果在OBEX上运行文件传输协议(FTP)服务器 , 则可以OBEX推送服务 , 实现在不与设备配对的情况下进行访问连接 。 通过这种方式 , 攻击者无需身份验证和匹配请求 , 即可访问、查看和修改目标设备上的文件 。
03
BluePrinting攻击
这种攻击方式是指攻击者可以利用蓝牙技术提供的数据来获取设备的品牌、型号等信息 。 蓝牙设备MAC地址的前三位数字提供了有关设备及其制造商的信息 。 除此之外 , 还有受支持的应用程序、开放端口等等 。 通过该信息 , 攻击者可以获取目标设备的品牌、型号 , 甚至当前正在运行的蓝牙软件版本 。 通过BluePrinting攻击 , 攻击者可以了解到目标设备操作系统的详细信息 , 从而可以缩小攻击向量 。
【芯片|11种常见的蓝牙攻击方法简析】04
HelloMoto攻击
“Hello Moto” 是摩托罗拉手机的经典广告语 , 很多人都对此印象深刻 。 HelloMoto攻击利用的就是部分摩托罗拉手机设备中的信任管理漏洞 。 一开始 , 攻击者会使用OBEX推送服务发送送vCard(带有联系信息的虚拟名片) , 然后 , 攻击者阻断该进程并创建一个失败的任务 。 之后 , 攻击者便可以无需身份验证即可访问到耳机配置文件等内容 。
05
BlueBump社会工程攻击
这种攻击需要一些社会工程学手段 , 实现原理是首先建立与受害者的安全连接 , 这可以通过虚拟工作卡或文件传输来实现 , 一旦受害者将攻击者添加到受信任的设备列表中 , 那么攻击者就会在受害者在不中断连接的情况下删除连接密钥 。 清除完成后 , 攻击者就可以长期连接受害者的蓝牙设备 , 并记录其日常的工作信息 。 同时 , 攻击者还会请求对他们当前的连接重新加密 , 这样攻击设备就会在无需身份验证的情况下进入受害者的信任列表 , 实现对目标设备的访问 。
06
BlueDump攻击
在这种攻击场景中 , 攻击者必须知道与蓝牙设备配对的地址(BD_ADDR) , 这是制造商分配给每个设备的唯一标识符 。 攻击者会将他们的地址替换为受害者连接设备的地址 , 并连接到受害者 。 由于攻击者没有连接密钥 , 因此受害者的设备在想要连接时不会返回任何连接密钥 。 在某些情况下 , 这会导致受害者的设备清除连接密钥并再次进入配对模式 。 此时 , 攻击者就可以进入配对模式并读取密钥更改 , 他们还会参与密钥交换 , 并且可以执行中间人(MITM)攻击 。