0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

常见的11种蓝牙攻击方式及特点分析

Android编程精选 来源:安全牛编译整理 作者:安全牛编译整理 2022-11-28 14:28 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在现代生活方式中,蓝牙技术的应用已经非常普及,这是一种短距离通信开放标准,利用嵌入式芯片实现较短距离之间的无线连接,具有低成本、低功耗、模块体积小、易于集成等特点,非常适合在新型物联网移动设备中应用。

但像其他无线技术一样,蓝牙通信也非常容易受到攻击,因为它需要使用各种各样的芯片组、操作系统和物理设备配置,存在大量不同的安全编程接口和默认设置,这些复杂性造成了蓝牙设备会存在难以避免的安全漏洞。

蓝牙技术应用正在快速发展,这意味着会有更多的攻击面产生。本文将从提升蓝牙应用的安全意识角度,为大家介绍目前最常见的11种蓝牙攻击方式,及其攻击特点:

01、Bluesnarf攻击

Bluesnarf攻击是目前最流行的蓝牙攻击类型之一。它利用蓝牙的对象交换(OBject EXchange、OBEX)文件传输协议,使攻击者可以与受害者蓝牙设备进行配对连接。这种攻击强制建立了一个接入目标蓝牙设备的传输通道,并允许访问设备上的数据,包括设备的国际移动设备身份码(IMEI)。IMEI是每个设备的唯一身份标识,攻击者有可能使用它把正常访问请求从用户设备路由到攻击者的设备。

02、Bluesnarf++攻击

这种攻击方式类似于Bluesnarf攻击,主要区别在于攻击者用来访问文件系统的方法。如果在OBEX上运行文件传输协议(FTP)服务器,则可以OBEX推送服务,实现在不与设备配对的情况下进行访问连接。通过这种方式,攻击者无需身份验证和匹配请求,即可访问、查看和修改目标设备上的文件。

03、BluePrinting攻击

这种攻击方式是指攻击者可以利用蓝牙技术提供的数据来获取设备的品牌、型号等信息。蓝牙设备MAC地址的前三位数字提供了有关设备及其制造商的信息。除此之外,还有受支持的应用程序、开放端口等等。通过该信息,攻击者可以获取目标设备的品牌、型号,甚至当前正在运行的蓝牙软件版本。通过BluePrinting攻击,攻击者可以了解到目标设备操作系统的详细信息,从而可以缩小攻击向量。

04、HelloMoto攻击

“Hello Moto” 是摩托罗拉手机的经典广告语,很多人都对此印象深刻。HelloMoto攻击利用的就是部分摩托罗拉手机设备中的信任管理漏洞。一开始,攻击者会使用OBEX推送服务发送送vCard(带有联系信息的虚拟名片),然后,攻击者阻断该进程并创建一个失败的任务。之后,攻击者便可以无需身份验证即可访问到耳机配置文件等内容。

05、BlueBump社会工程攻击

这种攻击需要一些社会工程学手段,实现原理是首先建立与受害者的安全连接,这可以通过虚拟工作卡或文件传输来实现,一旦受害者将攻击者添加到受信任的设备列表中,那么攻击者就会在受害者在不中断连接的情况下删除连接密钥。清除完成后,攻击者就可以长期连接受害者的蓝牙设备,并记录其日常的工作信息。同时,攻击者还会请求对他们当前的连接重新加密,这样攻击设备就会在无需身份验证的情况下进入受害者的信任列表,实现对目标设备的访问。

06、BlueDump攻击

在这种攻击场景中,攻击者必须知道与蓝牙设备配对的地址(BD_ADDR),这是制造商分配给每个设备的唯一标识符。攻击者会将他们的地址替换为受害者连接设备的地址,并连接到受害者。由于攻击者没有连接密钥,因此受害者的设备在想要连接时不会返回任何连接密钥。在某些情况下,这会导致受害者的设备清除连接密钥并再次进入配对模式。此时,攻击者就可以进入配对模式并读取密钥更改,他们还会参与密钥交换,并且可以执行中间人(MITM)攻击。

07、BlueChop攻击

这种攻击利用主设备连接多个设备的能力来创建蓝牙扩展散射网(Scatternet),目的是断开连接到Scatternet设备的Pictonet连接,并尝试破坏网络。攻击者会将他们的地址替换为连接到Pictonet设备的地址,并与主机设备建立连接,这会导致Pictonet连接中断。

08、身份验证滥用

身份验证适用于所有请求访问蓝牙设备的用户。但是,任何连接到目标蓝牙设备的人也可以使用其他未经授权访问的服务。在此攻击中,攻击者会尝试连接到蓝牙设备上运行的未经授权的服务,并将这些服务用于自己的恶意目的。

09、BlueSmack拒绝服务攻击

BlueSmack是一种拒绝服务(DoS)攻击,可以使用Linux BlueZ蓝牙层创建。从本质上讲,网络犯罪分子发送的数据包会导致目标设备不堪重负。这是通过逻辑链路控制和适配协议(L2CAP)层实现的,其目的是检查连接并测量往返时间。借助特定的攻击工具,攻击者可以更改发送数据包的大小,并导致被攻击设备瘫痪。

10、BlueBorne

BlueBorne攻击主要利用蓝牙堆栈中的漏洞,在所有者不知情的情况下连接到设备,并在设备内部获取最大命令运行权限。这样,攻击者就可以在设备上执行所有操作;比如监听、修改数据、读取、跟踪等。造成该问题的原因在于部分蓝牙芯片在没有进行安全检查和准确授权的情况下,就能够连接到主芯片。

11、Car Whisperer攻击

在这种攻击中,攻击者会使用汽车蓝牙设备默认提供的PIN码,通过模拟电话连接到车辆系统。连接后,他们就可以控制车辆上各种蓝牙应用系统,并获取相关信息。虽然这种情况目前还很少见,但随着车联网技术的快速应用,其安全威胁将会越来越惊人。

结语

随着物联网技术在制造业、农业以及家居设备等方面的快速推进,蓝牙应用的发展前景不可小觑,但同时也需要特别关注其中的安全挑战。因此,行业普遍期待在未来的蓝牙应用标准设计中,可进一步增加必要的安全防护策略。同时在使用蓝牙设备进行连接和传输时,使用者的安全意识也应该尽快提升,尽量使用安全可靠的连接模式,并在应用完成后及时关闭蓝牙设备。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5188

    文章

    20172

    浏览量

    329243
  • 蓝牙
    +关注

    关注

    119

    文章

    6235

    浏览量

    177664
  • 物联网
    +关注

    关注

    2940

    文章

    47365

    浏览量

    408678

原文标题:11种常见的蓝牙攻击方法简析

文章出处:【微信号:AndroidPush,微信公众号:Android编程精选】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是网络安全领域中一
    发表于 11-17 16:17

    常见的物联网连接方式有哪些?

    常见的物联网连接方式
    发表于 09-08 08:26

    常见的变压器接线组别的连接方式

    在电力系统中,变压器起着变换电压、传输电能的作用。而其绕组方式对于供电系统的运行稳定性和安全性具有重要意义。常见的变压器绕组有YNyn0、Dyn11、Y/△、YNd11等,下面将对这些
    的头像 发表于 09-03 14:07 2228次阅读

    蓝牙协议分析仪能检测哪些问题?

    蓝牙协议分析仪是调试蓝牙设备、验证协议合规性及解决通信问题的核心工具,能够检测从物理层到应用层的全链路问题。以下是其可检测的主要问题类型及具体场景分析:一、物理层(PHY Layer)
    发表于 07-15 15:52

    1553B总线常见组网方式

    1553B总线作为航空电子系统中的关键通信协议,其组网方式直接影响系统的可靠性和实时性。本文将深入解析1553B总线的三典型组网结构:单总线结构、双冗余总线和多总线分层架构,并结合实际应用场景分析
    的头像 发表于 06-21 17:39 1363次阅读
    1553B总线<b class='flag-5'>常见</b>三<b class='flag-5'>种</b>组网<b class='flag-5'>方式</b>

    TCP攻击是什么?有什么防护方式

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击
    的头像 发表于 06-12 17:33 759次阅读

    两轮电动车智能蓝牙无钥匙开锁模组

    随着科技的进步与移动互联网的普及,传统的实体车钥匙正在逐步被智能化的开锁方式取代。针对两轮电动车市场,我们推出了全新的智能蓝牙钥匙开锁解决方案,该解决方案基于最新的BLE5.4蓝牙技术,集成了高性能
    发表于 03-31 10:49

    戴尔科技如何助力企业网络安全

    数据安全如同悬在企业头顶的“达摩克利斯之剑”,随着新技术的飞速发展,企业运营愈发依赖网络与数据,然而这也为网络威胁和攻击敞开了大门,特别是勒索软件攻击,作为其中极具破坏力的一攻击方式
    的头像 发表于 03-10 15:51 729次阅读

    常见网络负载均衡的几种方式

    常见网络负载均衡的几种方式包括:DNS负载均衡、反向代理负载均衡、IP负载均衡、应用层负载均衡、链路层负载均衡。以下是小编对几种常见的网络负载均衡方式及其详细展开介绍。
    的头像 发表于 03-06 11:14 1106次阅读

    太赫兹波的产生方式

    本文简单介绍了三太赫兹波的产生方式。 太赫兹波(THz)是一电磁波,在电磁波谱上位于红外与微波之间。太赫兹光子能量在1-10 meV范围之间,在光谱分析、医疗成像、移动通信方面都有
    的头像 发表于 02-17 09:09 3587次阅读
    三<b class='flag-5'>种</b>太赫兹波的产生<b class='flag-5'>方式</b>

    常见阻尼器类型及其特点

    阻尼器是一提供运动阻力、耗减运动能量的装置,广泛应用于航天、航空、军工、枪炮、汽车、建筑、桥梁等领域。以下是常见阻尼器类型及其特点: 一、液压阻尼器 工作原理 :利用液体的流动来吸收能量。通过液体
    的头像 发表于 02-13 14:50 3974次阅读

    功率分析仪的接线方式

     功率分析仪的接线方式是确保其准确测量电力参数的关键步骤。以下是一些常见的功率分析仪接线方式及其特点
    的头像 发表于 01-28 15:10 3516次阅读

    铜排连接方式有哪些

    铜排在电气系统中用于导电和连接电气设备,其连接方式对于确保电气系统的安全和可靠性至关重要。以下是一些常见的铜排连接方式,以及它们的特点和应用场景: 1. 螺栓连接
    的头像 发表于 01-19 11:47 3934次阅读

    常见热电偶类型及特点

    热电偶是一温度测量仪器,它利用两不同金属或合金材料在接触点产生热电势(热电效应)的原理来测量温度。以下是一些常见的热电偶类型及其特点: 1. K型热电偶(铬镍合金) 材料 :由90
    的头像 发表于 01-02 09:56 7319次阅读

    被问爆的四供电方式,来啦~

    4G模组的外部电源供电设计十分重要,对系统稳定、射频性能都有直接影响。 常见的物联网应用场景下,供电方式有四: LDO供电方式 DCDC供电方式
    的头像 发表于 12-30 15:40 1541次阅读
    被问爆的四<b class='flag-5'>种</b>供电<b class='flag-5'>方式</b>,来啦~