0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

常见的11种蓝牙攻击方式及特点分析

Android编程精选 来源:安全牛编译整理 作者:安全牛编译整理 2022-11-28 14:28 次阅读

在现代生活方式中,蓝牙技术的应用已经非常普及,这是一种短距离通信开放标准,利用嵌入式芯片实现较短距离之间的无线连接,具有低成本、低功耗、模块体积小、易于集成等特点,非常适合在新型物联网移动设备中应用。

但像其他无线技术一样,蓝牙通信也非常容易受到攻击,因为它需要使用各种各样的芯片组、操作系统和物理设备配置,存在大量不同的安全编程接口和默认设置,这些复杂性造成了蓝牙设备会存在难以避免的安全漏洞。

蓝牙技术应用正在快速发展,这意味着会有更多的攻击面产生。本文将从提升蓝牙应用的安全意识角度,为大家介绍目前最常见的11种蓝牙攻击方式,及其攻击特点:

01、Bluesnarf攻击

Bluesnarf攻击是目前最流行的蓝牙攻击类型之一。它利用蓝牙的对象交换(OBject EXchange、OBEX)文件传输协议,使攻击者可以与受害者蓝牙设备进行配对连接。这种攻击强制建立了一个接入目标蓝牙设备的传输通道,并允许访问设备上的数据,包括设备的国际移动设备身份码(IMEI)。IMEI是每个设备的唯一身份标识,攻击者有可能使用它把正常访问请求从用户设备路由到攻击者的设备。

02、Bluesnarf++攻击

这种攻击方式类似于Bluesnarf攻击,主要区别在于攻击者用来访问文件系统的方法。如果在OBEX上运行文件传输协议(FTP)服务器,则可以OBEX推送服务,实现在不与设备配对的情况下进行访问连接。通过这种方式,攻击者无需身份验证和匹配请求,即可访问、查看和修改目标设备上的文件。

03、BluePrinting攻击

这种攻击方式是指攻击者可以利用蓝牙技术提供的数据来获取设备的品牌、型号等信息。蓝牙设备MAC地址的前三位数字提供了有关设备及其制造商的信息。除此之外,还有受支持的应用程序、开放端口等等。通过该信息,攻击者可以获取目标设备的品牌、型号,甚至当前正在运行的蓝牙软件版本。通过BluePrinting攻击,攻击者可以了解到目标设备操作系统的详细信息,从而可以缩小攻击向量。

04、HelloMoto攻击

“Hello Moto” 是摩托罗拉手机的经典广告语,很多人都对此印象深刻。HelloMoto攻击利用的就是部分摩托罗拉手机设备中的信任管理漏洞。一开始,攻击者会使用OBEX推送服务发送送vCard(带有联系信息的虚拟名片),然后,攻击者阻断该进程并创建一个失败的任务。之后,攻击者便可以无需身份验证即可访问到耳机配置文件等内容。

05、BlueBump社会工程攻击

这种攻击需要一些社会工程学手段,实现原理是首先建立与受害者的安全连接,这可以通过虚拟工作卡或文件传输来实现,一旦受害者将攻击者添加到受信任的设备列表中,那么攻击者就会在受害者在不中断连接的情况下删除连接密钥。清除完成后,攻击者就可以长期连接受害者的蓝牙设备,并记录其日常的工作信息。同时,攻击者还会请求对他们当前的连接重新加密,这样攻击设备就会在无需身份验证的情况下进入受害者的信任列表,实现对目标设备的访问。

06、BlueDump攻击

在这种攻击场景中,攻击者必须知道与蓝牙设备配对的地址(BD_ADDR),这是制造商分配给每个设备的唯一标识符。攻击者会将他们的地址替换为受害者连接设备的地址,并连接到受害者。由于攻击者没有连接密钥,因此受害者的设备在想要连接时不会返回任何连接密钥。在某些情况下,这会导致受害者的设备清除连接密钥并再次进入配对模式。此时,攻击者就可以进入配对模式并读取密钥更改,他们还会参与密钥交换,并且可以执行中间人(MITM)攻击。

07、BlueChop攻击

这种攻击利用主设备连接多个设备的能力来创建蓝牙扩展散射网(Scatternet),目的是断开连接到Scatternet设备的Pictonet连接,并尝试破坏网络。攻击者会将他们的地址替换为连接到Pictonet设备的地址,并与主机设备建立连接,这会导致Pictonet连接中断。

08、身份验证滥用

身份验证适用于所有请求访问蓝牙设备的用户。但是,任何连接到目标蓝牙设备的人也可以使用其他未经授权访问的服务。在此攻击中,攻击者会尝试连接到蓝牙设备上运行的未经授权的服务,并将这些服务用于自己的恶意目的。

09、BlueSmack拒绝服务攻击

BlueSmack是一种拒绝服务(DoS)攻击,可以使用Linux BlueZ蓝牙层创建。从本质上讲,网络犯罪分子发送的数据包会导致目标设备不堪重负。这是通过逻辑链路控制和适配协议(L2CAP)层实现的,其目的是检查连接并测量往返时间。借助特定的攻击工具,攻击者可以更改发送数据包的大小,并导致被攻击设备瘫痪。

10、BlueBorne

BlueBorne攻击主要利用蓝牙堆栈中的漏洞,在所有者不知情的情况下连接到设备,并在设备内部获取最大命令运行权限。这样,攻击者就可以在设备上执行所有操作;比如监听、修改数据、读取、跟踪等。造成该问题的原因在于部分蓝牙芯片在没有进行安全检查和准确授权的情况下,就能够连接到主芯片。

11、Car Whisperer攻击

在这种攻击中,攻击者会使用汽车蓝牙设备默认提供的PIN码,通过模拟电话连接到车辆系统。连接后,他们就可以控制车辆上各种蓝牙应用系统,并获取相关信息。虽然这种情况目前还很少见,但随着车联网技术的快速应用,其安全威胁将会越来越惊人。

结语

随着物联网技术在制造业、农业以及家居设备等方面的快速推进,蓝牙应用的发展前景不可小觑,但同时也需要特别关注其中的安全挑战。因此,行业普遍期待在未来的蓝牙应用标准设计中,可进一步增加必要的安全防护策略。同时在使用蓝牙设备进行连接和传输时,使用者的安全意识也应该尽快提升,尽量使用安全可靠的连接模式,并在应用完成后及时关闭蓝牙设备。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5047

    文章

    18845

    浏览量

    299574
  • 蓝牙
    +关注

    关注

    114

    文章

    5699

    浏览量

    168466
  • 物联网
    +关注

    关注

    2896

    文章

    43583

    浏览量

    367765

原文标题:11种常见的蓝牙攻击方法简析

文章出处:【微信号:AndroidPush,微信公众号:Android编程精选】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    芯片失效分析常见的测试设备及其特点

    在芯片失效分析中,常用的测试设备种类繁多,每种设备都有其特定的功能和用途,本文列举了一些常见的测试设备及其特点
    的头像 发表于 08-07 17:33 477次阅读
    芯片失效<b class='flag-5'>分析</b>中<b class='flag-5'>常见</b>的测试设备及其<b class='flag-5'>特点</b>

    香港高防服务器是如何防ddos攻击

    香港高防服务器,作为抵御分布式拒绝服务(DDoS)攻击的前沿阵地,其防御机制结合了硬件、软件和网络架构的多重策略,为在线业务提供了坚实的保护屏障。以下是对香港高防服务器防御DDoS攻击方式的科普介绍:
    的头像 发表于 07-18 10:06 152次阅读

    DDoS有哪些攻击手段?

    DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单一的DoS攻击一般是采用一对一方式的,当
    的头像 发表于 06-14 15:07 296次阅读

    感应电机的常见启动方式

    至关重要。本文将详细阐述感应电机的几种常见启动方式,包括直接启动、降压启动、软启动和变频启动,并对每种启动方式特点、优缺点进行深入分析
    的头像 发表于 06-05 15:19 606次阅读

    蓝牙mesh组网模块的七个特点

    什么是蓝牙Mesh?  蓝牙Mesh是基于ble广播进行消息传递的一蓝牙组网通讯网络,是一采用网络洪泛的
    的头像 发表于 05-24 17:27 878次阅读
    <b class='flag-5'>蓝牙</b>mesh组网模块的七个<b class='flag-5'>特点</b>

    逆变器的常见类型及其特点分析

    逆变器,作为电力电子领域的重要设备,其功能是将直流电(DC)转换为交流电(AC)。随着电力电子技术的不断发展,逆变器的类型也日益多样化,以满足不同领域和场景的需求。本文将对逆变器的常见类型进行详细分析,并探讨其特点和应用。
    的头像 发表于 05-21 16:29 908次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 274次阅读

    电路的耦合方式怎么判断

    电路的耦合方式可以通过分析电路中各元件之间的连接方式来判断。以下是三常见的电路耦合方式及其
    的头像 发表于 02-18 14:23 1618次阅读
    电路的耦合<b class='flag-5'>方式</b>怎么判断

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood
    的头像 发表于 01-12 16:17 497次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造)攻击是一被广泛认为具有潜在危害且
    的头像 发表于 01-02 10:12 2290次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    ccd和cmos不同特点和优点分析

    ,互补金属氧化物半导体)是两常见的图像传感器技术,广泛应用于数字相机、摄像机、手机等设备中。虽然它们都是用于捕捉光的工具,但它们在原理、特点和应用上存在一些明显的差异。以下是对CCD和CMOS
    的头像 发表于 12-19 11:35 1721次阅读

    BlackBerry《季度全球威胁情报报告》显示新型恶意软件攻击活动激增 70%

    :BB)于今日发布了其最新的《季度全球威胁情报报告》,展示了 BlackBerry 人工智能赋能的网络安全解决方案遇到的新型恶意软件激增了 70%。每分钟的网络攻击达 26 次,这表明威胁行为者的工具和攻击方式多种多样,且其目标主要集中在高风险或高经济收益行业这一
    的头像 发表于 11-29 07:19 441次阅读

    三相交流负载常见的两连接方式

    。下面将详细介绍这两连接方式特点和应用。 1. 星型连接 星型连接也被称为Y型连接,它是三相交流负载中最常见的一连接
    的头像 发表于 11-13 16:09 2217次阅读

    基于蓝牙信标的几种定位方式

    蓝牙信标作为常见的室内定位硬件,目前已经广泛应用于各种智能化场景,小编梳理下蓝牙信标在应用中常见的定位方式。定位
    的头像 发表于 11-08 12:09 1181次阅读
    基于<b class='flag-5'>蓝牙</b>信标的几种定位<b class='flag-5'>方式</b>

    基于信号延迟插入的光网络攻击方式

    电子发烧友网站提供《基于信号延迟插入的光网络攻击方式.pdf》资料免费下载
    发表于 10-24 11:44 0次下载
    基于信号延迟插入的光网络<b class='flag-5'>攻击方式</b>