在物联网日益普及的今天,蓝牙技术的广泛应用为我们的生活带来了诸多便利。然而,正如一枚硬币有两面,蓝牙技术的普及也带来了新的安全挑战。近日,一项关于蓝牙物联网漏洞攻击的研究引起了广泛关注。这项研究揭示了蓝牙物联网所面临的严重安全威胁,并提醒我们应更加重视对这一领域的防护措施。下面,让我们一起深入了解这一话题,探讨蓝牙物联网漏洞攻击的背景、影响及应对策略。
蓝牙技术的安全威胁
针对蓝牙的攻击威胁大体上可以分为两种,一种是对不同无线网络均适用的攻击,一种是针对蓝牙特定的攻击。
1拒绝服务攻击
拒绝服务攻击(DoS)的原理是在短时间内连续向被攻击目标发送连接请求,使被攻击目标无法与其他设备正常建立连接。蓝牙的逻辑链路控制和适配协议规定了蓝牙设备的更高层协议可以接收和发送64 KB 的数据包,类似于 ping 数据包,针对这个特点,攻击者可以发送大量 ping数据包占用蓝牙接口,使蓝牙接口不能正常使用,并且一直使蓝牙处于高频工作状态从而耗尽设备电池。
2中间人攻击
在两个设备之间的攻击者截获数据一方发送的数据后再转发给另一方,可在不影响双方通信的情况下获得双方通信的内容,是一种广泛应用于无线网络的攻击方式。蓝牙4.0版本的低功耗蓝牙技术(Bluetooth Low Energy,BLE) 在设计初始时有防范中间人攻击的安全措施,但是在产品阶段考虑到产品功耗成本等因素,这方面并没有得到足够的重视,依然容易受到攻击[9]。最常见的是用软硬件结合的蓝牙攻击设备伪造 BLE 通信进行中间人攻击。
3漏洞窃听
蓝牙窃听可以通过对蓝牙漏洞的攻击来实现,蓝牙中的OBEX (Object Exchange) 协议即对象交换协议在早期的蓝牙产品规范中没有强制要求使用权鉴,所以攻击者可以利用此漏洞在被攻击者手机没有提示的情况下链接到被攻击手机,获取对手机内各种多媒体文件以及短信通话记录等文件的增删改权限,甚至可以通过手机命令拨打接听电话。具有这些攻击功能的指令代码被黑客写成了手机软件,可在网络上下载。普通人一般会使用图形化界面去操作,某些山寨手机中甚至自带这项功能,当和别的手机配对成功后即可获得对方手机的操作权限。不过随着蓝牙技术的不断提升,针对早期蓝牙漏洞的攻击现在已经越来越少见。
4重放攻击
重放攻击的原理是监听或者伪造双方通信的认证凭证,经过处理后再回发给被攻击方进行认证。蓝牙传输过程中有 79 个信道,攻击者可以通过监听信道、计算跳频时序、回放已授权设备的口令来进行攻击。V4.2的标准中已经增加了防止重放攻击的协议。
5配对窃听
蓝牙V2.0及之前更早版本默认的4位PIN码很容易被暴力破解,因为低位数字排列组合的方式十分有限,蓝牙 V4.0的LE 配对同理。攻击者只要监听到足够的数据,就可以通过暴力破解等方式确定密钥,模拟通信方,实现攻击目的。
6位置攻击
每个蓝牙设备都有唯一的6字节序列号作为设备地址,这种序列标识由于在使用过程中不发生改变很容易泄露设备的位置信息。攻击者可以根据蓝牙的调频连接机制和寻呼机制、设备标识符和其他通信参数获得被攻击者设备的地理位置。
7简单配对模式攻击
蓝牙V2.0规定的SSP安全简单配对连接方式并不安全,是由于使用了静态口令而无法防止中间人攻击,并且一旦攻击者取得了口令,在一段时间内可以用此口令进行持续性攻击。
出处 物联网技术
原标题 蓝牙技术的安全漏洞及攻击方法分析
作者 杨宏立 徐嘉莹 周新丽
参考资料
https://www.hooketech.com/bluetooth-iot-vulnerability-attack.html