芯片|11种常见的蓝牙攻击方法简析( 二 )


07
BlueChop攻击
这种攻击利用主设备连接多个设备的能力来创建蓝牙扩展散射网(Scatternet) , 目的是断开连接到Scatternet设备的Pictonet连接 , 并尝试破坏网络 。 攻击者会将他们的地址替换为连接到Pictonet设备的地址 , 并与主机设备建立连接 , 这会导致Pictonet连接中断 。
08
身份验证滥用
身份验证适用于所有请求访问蓝牙设备的用户 。 但是 , 任何连接到目标蓝牙设备的人也可以使用其他未经授权访问的服务 。 在此攻击中 , 攻击者会尝试连接到蓝牙设备上运行的未经授权的服务 , 并将这些服务用于自己的恶意目的 。
09
BlueSmack拒绝服务攻击
BlueSmack是一种拒绝服务(DoS)攻击 , 可以使用Linux BlueZ蓝牙层创建 。 从本质上讲 , 网络犯罪分子发送的数据包会导致目标设备不堪重负 。 这是通过逻辑链路控制和适配协议(L2CAP)层实现的 , 其目的是检查连接并测量往返时间 。 借助特定的攻击工具 , 攻击者可以更改发送数据包的大小 , 并导致被攻击设备瘫痪 。
10
BlueBorne
BlueBorne攻击主要利用蓝牙堆栈中的漏洞 , 在所有者不知情的情况下连接到设备 , 并在设备内部获取最大命令运行权限 。 这样 , 攻击者就可以在设备上执行所有操作;比如监听、修改数据、读取、跟踪等 。 造成该问题的原因在于部分蓝牙芯片在没有进行安全检查和准确授权的情况下 , 就能够连接到主芯片 。
11
Car Whisperer攻击
在这种攻击中 , 攻击者会使用汽车蓝牙设备默认提供的PIN码 , 通过模拟电话连接到车辆系统 。 连接后 , 他们就可以控制车辆上各种蓝牙应用系统 , 并获取相关信息 。 虽然这种情况目前还很少见 , 但随着车联网技术的快速应用 , 其安全威胁将会越来越惊人 。


结语
随着物联网技术在制造业、农业以及家居设备等方面的快速推进 , 蓝牙应用的发展前景不可小觑 , 但同时也需要特别关注其中的安全挑战 。 因此 , 行业普遍期待在未来的蓝牙应用标准设计中 , 可进一步增加必要的安全防护策略 。 同时在使用蓝牙设备进行连接和传输时 , 使用者的安全意识也应该尽快提升 , 尽量使用安全可靠的连接模式 , 并在应用完成后及时关闭蓝牙设备 。
文章来源:安全牛编译整理


-End-
最近有一些小伙伴 , 让我帮忙找一些 面试题 资料 , 于是我翻遍了收藏的 5T 资料后 , 汇总整理出来 , 可以说是程序员面试必备!所有资料都整理到网盘了 , 欢迎下载!