11種常見的藍(lán)牙攻擊方法簡析

身份驗證適用于所有請求訪問藍(lán)牙設(shè)備的用戶。但是,任何連接到目標(biāo)藍(lán)牙設(shè)備的人也可以使用其他未經(jīng)授權(quán)訪問的服務(wù)。在此攻擊中,攻擊者會嘗試連接到藍(lán)牙設(shè)備上運行的未經(jīng)授權(quán)的服務(wù),并將這些服務(wù)用于自己的惡意目的。

本文來自安全牛。

在現(xiàn)代生活方式中,藍(lán)牙技術(shù)的應(yīng)用已經(jīng)非常普及,這是一種短距離通信開放標(biāo)準(zhǔn),利用嵌入式芯片實現(xiàn)較短距離之間的無線連接,具有低成本、低功耗、模塊體積小、易于集成等特點,非常適合在新型物聯(lián)網(wǎng)移動設(shè)備中應(yīng)用。

但像其他無線技術(shù)一樣,藍(lán)牙通信也非常容易受到攻擊,因為它需要使用各種各樣的芯片組、操作系統(tǒng)和物理設(shè)備配置,存在大量不同的安全編程接口和默認(rèn)設(shè)置,這些復(fù)雜性造成了藍(lán)牙設(shè)備會存在難以避免的安全漏洞。

藍(lán)牙技術(shù)應(yīng)用正在快速發(fā)展,這意味著會有更多的攻擊面產(chǎn)生。本文將從提升藍(lán)牙應(yīng)用的安全意識角度,為大家介紹目前最常見的11種藍(lán)牙攻擊方式,及其攻擊特點:

01

Bluesnarf攻擊

Bluesnarf攻擊是目前最流行的藍(lán)牙攻擊類型之一。它利用藍(lán)牙的對象交換(OBject EXchange、OBEX)文件傳輸協(xié)議,使攻擊者可以與受害者藍(lán)牙設(shè)備進(jìn)行配對連接。這種攻擊強制建立了一個接入目標(biāo)藍(lán)牙設(shè)備的傳輸通道,并允許訪問設(shè)備上的數(shù)據(jù),包括設(shè)備的國際移動設(shè)備身份碼(IMEI)。IMEI是每個設(shè)備的唯一身份標(biāo)識,攻擊者有可能使用它把正常訪問請求從用戶設(shè)備路由到攻擊者的設(shè)備。

02

Bluesnarf++攻擊

這種攻擊方式類似于Bluesnarf攻擊,主要區(qū)別在于攻擊者用來訪問文件系統(tǒng)的方法。如果在OBEX上運行文件傳輸協(xié)議(FTP)服務(wù)器,則可以O(shè)BEX推送服務(wù),實現(xiàn)在不與設(shè)備配對的情況下進(jìn)行訪問連接。通過這種方式,攻擊者無需身份驗證和匹配請求,即可訪問、查看和修改目標(biāo)設(shè)備上的文件。

03

BluePrinting攻擊

這種攻擊方式是指攻擊者可以利用藍(lán)牙技術(shù)提供的數(shù)據(jù)來獲取設(shè)備的品牌、型號等信息。藍(lán)牙設(shè)備MAC地址的前三位數(shù)字提供了有關(guān)設(shè)備及其制造商的信息。除此之外,還有受支持的應(yīng)用程序、開放端口等等。通過該信息,攻擊者可以獲取目標(biāo)設(shè)備的品牌、型號,甚至當(dāng)前正在運行的藍(lán)牙軟件版本。通過BluePrinting攻擊,攻擊者可以了解到目標(biāo)設(shè)備操作系統(tǒng)的詳細(xì)信息,從而可以縮小攻擊向量。

04

HelloMoto攻擊

“Hello Moto”是摩托羅拉手機(jī)的經(jīng)典廣告語,很多人都對此印象深刻。HelloMoto攻擊利用的就是部分摩托羅拉手機(jī)設(shè)備中的信任管理漏洞。一開始,攻擊者會使用OBEX推送服務(wù)發(fā)送送vCard(帶有聯(lián)系信息的虛擬名片),然后,攻擊者阻斷該進(jìn)程并創(chuàng)建一個失敗的任務(wù)。之后,攻擊者便可以無需身份驗證即可訪問到耳機(jī)配置文件等內(nèi)容。

05

BlueBump社會工程攻擊

這種攻擊需要一些社會工程學(xué)手段,實現(xiàn)原理是首先建立與受害者的安全連接,這可以通過虛擬工作卡或文件傳輸來實現(xiàn),一旦受害者將攻擊者添加到受信任的設(shè)備列表中,那么攻擊者就會在受害者在不中斷連接的情況下刪除連接密鑰。清除完成后,攻擊者就可以長期連接受害者的藍(lán)牙設(shè)備,并記錄其日常的工作信息。同時,攻擊者還會請求對他們當(dāng)前的連接重新加密,這樣攻擊設(shè)備就會在無需身份驗證的情況下進(jìn)入受害者的信任列表,實現(xiàn)對目標(biāo)設(shè)備的訪問。

06

BlueDump攻擊

在這種攻擊場景中,攻擊者必須知道與藍(lán)牙設(shè)備配對的地址(BD_ADDR),這是制造商分配給每個設(shè)備的唯一標(biāo)識符。攻擊者會將他們的地址替換為受害者連接設(shè)備的地址,并連接到受害者。由于攻擊者沒有連接密鑰,因此受害者的設(shè)備在想要連接時不會返回任何連接密鑰。在某些情況下,這會導(dǎo)致受害者的設(shè)備清除連接密鑰并再次進(jìn)入配對模式。此時,攻擊者就可以進(jìn)入配對模式并讀取密鑰更改,他們還會參與密鑰交換,并且可以執(zhí)行中間人(MITM)攻擊。

07

BlueChop攻擊

這種攻擊利用主設(shè)備連接多個設(shè)備的能力來創(chuàng)建藍(lán)牙擴(kuò)展散射網(wǎng)(Scatternet),目的是斷開連接到Scatternet設(shè)備的Pictonet連接,并嘗試破壞網(wǎng)絡(luò)。攻擊者會將他們的地址替換為連接到Pictonet設(shè)備的地址,并與主機(jī)設(shè)備建立連接,這會導(dǎo)致Pictonet連接中斷。

08

身份驗證濫用

身份驗證適用于所有請求訪問藍(lán)牙設(shè)備的用戶。但是,任何連接到目標(biāo)藍(lán)牙設(shè)備的人也可以使用其他未經(jīng)授權(quán)訪問的服務(wù)。在此攻擊中,攻擊者會嘗試連接到藍(lán)牙設(shè)備上運行的未經(jīng)授權(quán)的服務(wù),并將這些服務(wù)用于自己的惡意目的。

09

BlueSmack拒絕服務(wù)攻擊

BlueSmack是一種拒絕服務(wù)(DoS)攻擊,可以使用Linux BlueZ藍(lán)牙層創(chuàng)建。從本質(zhì)上講,網(wǎng)絡(luò)犯罪分子發(fā)送的數(shù)據(jù)包會導(dǎo)致目標(biāo)設(shè)備不堪重負(fù)。這是通過邏輯鏈路控制和適配協(xié)議(L2CAP)層實現(xiàn)的,其目的是檢查連接并測量往返時間。借助特定的攻擊工具,攻擊者可以更改發(fā)送數(shù)據(jù)包的大小,并導(dǎo)致被攻擊設(shè)備癱瘓。

10

BlueBorne

BlueBorne攻擊主要利用藍(lán)牙堆棧中的漏洞,在所有者不知情的情況下連接到設(shè)備,并在設(shè)備內(nèi)部獲取最大命令運行權(quán)限。這樣,攻擊者就可以在設(shè)備上執(zhí)行所有操作;比如監(jiān)聽、修改數(shù)據(jù)、讀取、跟蹤等。造成該問題的原因在于部分藍(lán)牙芯片在沒有進(jìn)行安全檢查和準(zhǔn)確授權(quán)的情況下,就能夠連接到主芯片。

11

Car Whisperer攻擊

在這種攻擊中,攻擊者會使用汽車藍(lán)牙設(shè)備默認(rèn)提供的PIN碼,通過模擬電話連接到車輛系統(tǒng)。連接后,他們就可以控制車輛上各種藍(lán)牙應(yīng)用系統(tǒng),并獲取相關(guān)信息。雖然這種情況目前還很少見,但隨著車聯(lián)網(wǎng)技術(shù)的快速應(yīng)用,其安全威脅將會越來越驚人。

結(jié)語

隨著物聯(lián)網(wǎng)技術(shù)在制造業(yè)、農(nóng)業(yè)以及家居設(shè)備等方面的快速推進(jìn),藍(lán)牙應(yīng)用的發(fā)展前景不可小覷,但同時也需要特別關(guān)注其中的安全挑戰(zhàn)。因此,行業(yè)普遍期待在未來的藍(lán)牙應(yīng)用標(biāo)準(zhǔn)設(shè)計中,可進(jìn)一步增加必要的安全防護(hù)策略。同時在使用藍(lán)牙設(shè)備進(jìn)行連接和傳輸時,使用者的安全意識也應(yīng)該盡快提升,盡量使用安全可靠的連接模式,并在應(yīng)用完成后及時關(guān)閉藍(lán)牙設(shè)備。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論