蓝牙物联网漏洞攻击的几种方式?

在物联网日益普及的今天,蓝牙技术的广泛应用为我们的生活带来了诸多便利。然而,正如一枚硬币有两面,蓝牙技术的普及也带来了新的安全挑战。近日,一项关于蓝牙物联网漏洞攻击的研究引起了广泛关注。这项研究揭示了蓝牙物联网所面临的严重安全威胁,并提醒我们应更加重视对这一领域的防护措施。下面,让我们一起深入了解这一话题,探讨蓝牙物联网漏洞攻击的背景、影响及应对策略。

蓝牙技术的安全威胁

蓝牙物联网漏洞攻击方式

针对蓝牙的攻击威胁大体上可以分为两种,一种是对不同无线网络均适用的攻击,一种是针对蓝牙特定的攻击。

1拒绝服务攻击

拒绝服务攻击(DoS)的原理是在短时间内连续向被攻击目标发送连接请求,使被攻击目标无法与其他设备正常建立连接。蓝牙的逻辑链路控制和适配协议规定了蓝牙设备的更高层协议可以接收和发送64 KB 的数据包,类似于 ping 数据包,针对这个特点,攻击者可以发送大量 ping数据包占用蓝牙接口,使蓝牙接口不能正常使用,并且一直使蓝牙处于高频工作状态从而耗尽设备电池。

2中间人攻击

在两个设备之间的攻击者截获数据一方发送的数据后再转发给另一方,可在不影响双方通信的情况下获得双方通信的内容,是一种广泛应用于无线网络的攻击方式。蓝牙4.0版本的低功耗蓝牙技术(Bluetooth Low Energy,BLE) 在设计初始时有防范中间人攻击的安全措施,但是在产品阶段考虑到产品功耗成本等因素,这方面并没有得到足够的重视,依然容易受到攻击[9]。最常见的是用软硬件结合的蓝牙攻击设备伪造 BLE 通信进行中间人攻击。

3漏洞窃听

蓝牙窃听可以通过对蓝牙漏洞的攻击来实现,蓝牙中的OBEX (Object Exchange) 协议即对象交换协议在早期的蓝牙产品规范中没有强制要求使用权鉴,所以攻击者可以利用此漏洞在被攻击者手机没有提示的情况下链接到被攻击手机,获取对手机内各种多媒体文件以及短信通话记录等文件的增删改权限,甚至可以通过手机命令拨打接听电话。具有这些攻击功能的指令代码被黑客写成了手机软件,可在网络上下载。普通人一般会使用图形化界面去操作,某些山寨手机中甚至自带这项功能,当和别的手机配对成功后即可获得对方手机的操作权限。不过随着蓝牙技术的不断提升,针对早期蓝牙漏洞的攻击现在已经越来越少见。

4重放攻击

选择不同的计算机语言

重放攻击的原理是监听或者伪造双方通信的认证凭证,经过处理后再回发给被攻击方进行认证。蓝牙传输过程中有 79 个信道,攻击者可以通过监听信道、计算跳频时序、回放已授权设备的口令来进行攻击。V4.2的标准中已经增加了防止重放攻击的协议。

5配对窃听

蓝牙V2.0及之前更早版本默认的4位PIN码很容易被暴力破解,因为低位数字排列组合的方式十分有限,蓝牙 V4.0的LE 配对同理。攻击者只要监听到足够的数据,就可以通过暴力破解等方式确定密钥,模拟通信方,实现攻击目的。

6位置攻击

每个蓝牙设备都有唯一的6字节序列号作为设备地址,这种序列标识由于在使用过程中不发生改变很容易泄露设备的位置信息。攻击者可以根据蓝牙的调频连接机制和寻呼机制、设备标识符和其他通信参数获得被攻击者设备的地理位置。

7简单配对模式攻击

蓝牙V2.0规定的SSP安全简单配对连接方式并不安全,是由于使用了静态口令而无法防止中间人攻击,并且一旦攻击者取得了口令,在一段时间内可以用此口令进行持续性攻击。

出处 物联网技术

原标题 蓝牙技术的安全漏洞及攻击方法分析

作者 杨宏立 徐嘉莹 周新丽

参考资料

https://www.hooketech.com/bluetooth-iot-vulnerability-attack.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/316401.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

微服务-理论(CAP,一致性协议)

CAP理论 关于CAP理论的介绍可以直接看这篇文章 CAP分别是什么? 一致性(Consistency 一致性包括强一致性,弱一致性,最终一致性。 一致性其实是指数据的一致性,为什么数据会不一致呢? 如上面这张图&…

金色麦芒的2023

2023年即将过去,回首这一年,我深感自己在技术和职业生涯中取得了巨大的进步。这一年里,我不仅在技术层面有了更深入的掌握,也在个人成长和职业规划上有了更明确的方向。 首先,在技术层面,我今年最大的收获是…

Nginx多ip部署多站点

目录 1.修改网卡配置信息 2.修改主要配置文件nginx.conf 1.修改网卡配置信息 1)来到网卡配置文件存放目录下 cd /etc/sysconfig/network-scripts/ 2)对 ifcfg-ens33 文件进行配置修改前先进行备份 cp ifcfg-ens33 ifcfg-ens33.default 3)先修改成最小配置,使用 d…

原生JS做别踩白块游戏

思路 创建初始一个按钮并为他添加点击监听开始创建随机方块,并样式_box.offsetTop speed px结合setInterval使得方块不断下移创建和删除方块的原则:box.offsetTop>0(可视区上部没有方块了)时候需要创建一行方块,…

体元法--体积计算

文章目录 环境:1.1 体元法介绍:2.1 python代码3.1 可视化 环境: Open3D 1.1 体元法介绍: 用一个个体素去占据点云,然后对所有体素求和 2.1 python代码 conda activete deeplabv3plus(环境名称–安装好open3D的) py…

iOS 小组件开发

iOS14之后Apple引入了新的WidgetKit,舍弃了原有额TodayExtension。 开发准备: 新的WidgetExtension只能通过SwiftUI进行开发; Widget有三种尺寸:systemSmall、 systemMedium、systemLarge,三种尺寸对应固定的UI类型布…

0基础学java-day23(反射)

一、反射机制 1、一个需求引出反射 package com.hspedu.reflection.question;import java.io.FileInputStream; import java.io.FileNotFoundException; import java.io.IOException; import java.lang.reflect.InvocationTargetException; import java.lang.reflect.Method; …

Redis(二)数据类型

文章目录 官网备注十大数据类型StringListHashSetZSetBitmapHyperLogLog:GEOStreamBitfield 官网 英文:https://redis.io/commands/ 中文:http://www.redis.cn/commands.html 备注 命令不区分大小写,key区分大小写帮助命令help…

蓝牙物联网的安全漏洞分析

在当前的网络应用中,物联网具有对物品多样性、低成本、低速率、短距离等特征的泛在需求,这类需求主要通过蓝牙等低速网络协议实现。蓝牙是一种短距离通信开放标准,利用嵌入式芯片实现通讯距离在 10 m100m之间的无线连接。蓝牙的设计目标在于通…

编程语言的未来:飞速发展的时代里有不可或缺的你

随着科技的飞速发展,编程语言在计算机领域中扮演着至关重要的角色。它们是软件开发的核心,为程序员提供了与机器沟通的桥梁。那么,在技术不断进步的未来,编程语言的走向又将如何呢? 编程语言的发展趋势 人工智能和机器…

Vue实现JSON字符串格式化编辑器组件

相信很多同学都用过网上的在线JSON格式化工具来将杂乱的JSON数据转换成易于我们阅读和编辑的格式。那么,你有没有想过自己动手实现一个这样的工具呢?今天,我将介绍如何使用Vue.js来构建一个简单的JSON格式化工具。 功能简述 支持格式化JSON字…

2023 年中国高校大数据挑战赛赛题B DNA 存储中的序列聚类与比对-解析与参考代码

题目背景:目前往往需要对测序后的序列进行聚类与比对。其中聚类指的是将测序序列聚类以判断原始序列有多少条,聚类后相同类的序列定义为一个簇。比对则是指在聚类基础上对一个簇内的序列进行比对进而输出一条最有 可能的正确序列。通过聚类与比对将会极大…