您需要了解的 11 種藍牙攻擊

您可能在許多設備上啟用了藍牙,包括您的智能手機、筆記本電腦、PC,甚至您的車輛。 通過這種連接,您可以聽音樂、獲取路線等。

但這並不是一種完全安全的技術。 藍牙可能會被黑客入侵。 但第一道防線是知道這是如何發生的。 那麼藍牙有哪些漏洞呢? 黑客如何瞄準支持藍牙的設備?

1. Bluesnarf 攻擊

Bluesnarf 攻擊是最流行的藍牙攻擊類型之一。 對象交換 (OBEX) 協議用於導入名片和其他項目。 通過 OBEX GET 請求,如果受害者的藍牙驅動程序軟件安裝錯誤,攻擊者可以訪問受害者設備上的所有文件。 該服務通常不需要身份驗證,因此任何人都可以使用它。

2. Bluesnarf++ 攻擊

這種攻擊類似於 Bluesnarf 攻擊。 主要區別在於攻擊者用來訪問文件系統的方法。 如果在 OBEX 上運行文件傳輸協議 (FTP) 服務器,則可以在不與設備配對的情況下連接到此服務,這要歸功於 OBEX 推送服務。 他們無需身份驗證和匹配即可訪問並查看和修改文件。

3. 藍圖攻擊

通過BluePrinting攻擊,可以利用藍牙技術提供的數據獲取設備的品牌、型號等信息。

藍牙 MAC 地址的前三位數字提供有關設備及其製造商的信息。 除此之外,還有受支持的應用程序、開放端口等,您可以從該設備中學習。 通過這些信息,您可以訪問設備的品牌、型號,甚至您正在運行的藍牙軟件的版本。 通過這種方式,您可以了解有關操作系統的更詳細信息,並且可以縮小攻擊向量。

4. HelloMoto 攻擊

兩部手機放在一張木桌上

此攻擊利用摩托羅拉部分設備中的漏洞,對“受信任的設備”管理不當。 攻擊者開始使用 OBEX Push 服務發送 vCard(帶有聯繫信息的虛擬名片)。 攻擊者打斷了這個,創建了一個失敗的帖子; 但是,這不會將攻擊者從受信任列表中刪除。 現在,攻擊者無需身份驗證即可連接到耳機配置文件。

5. BlueBump 社會工程攻擊

這種攻擊需要一些社會工程學。 主要思想是提供與受害者的安全連接。 這可以通過虛擬工作卡或文件傳輸來實現。 如果在傳輸之後,受害者將您添加到受信任的設備列表中,那麼攻擊者將要求受害者刪除連接密鑰而不中斷連接。 清除了這一點,並且不知道攻擊者仍然連接,受害者繼續他們的日常業務。

另一方面,攻擊者請求使用他們當前的連接重新加密。 結果,攻擊者的設備在沒有經過身份驗證的情況下重新進入受害者的受信任列表,並且攻擊者可以訪問設備,直到受害者禁用此密鑰。

6. BlueDump 攻擊

在這裡,攻擊者必須知道與藍牙設備配對的地址,即藍牙設備地址 (BD_ADDR),這是製造商分配給每個設備的唯一標識符。 攻擊者將他們的地址替換為受害者連接並連接到受害者的設備的地址。 由於攻擊者沒有連接密鑰,因此受害者的設備在想要連接時不會返回任何連接密鑰(“HCI_Link_Key_Request_Negative_Reply”)。 在某些情況下,這會導致受害者的設備清除連接密鑰並再次進入配對模式。

攻擊者可以進入配對模式並讀取密鑰更改,因此他們已經從列表中刪除了受信任設備並有權連接。 他們還參與密鑰交換,並且可以執行中間人 (MITM) 攻擊。

7. BlueChop 攻擊

顯示藍牙、飛行模式和其他切換的Android快速設置菜單

此攻擊利用主設備連接多個設備的能力來創建擴展網絡(Scatternet)。 目的是斷開連接到 Scatternet 的設備的 Pictonet 連接,並嘗試破壞網絡。 攻擊者將他們的地址替換為連接到 Pictonet 的設備的地址,並與主機設備建立連接。 這會中斷 Pictonet 連接。

8. 身份驗證濫用

身份驗證適用於所有在藍牙設備上使用服務的設備; 但是任何連接到主設備以使用服務的東西也可以使用所有其他提供未經授權訪問的服務。 在此攻擊中,攻擊者嘗試連接到提供商上運行的未經授權的服務,並將這些服務用於自己的目的。

9. BlueSmack DoS 攻擊

BlueSmack 是一種拒絕服務 (DoS) 攻擊,可以使用 Linux BlueZ 藍牙層創建。 從本質上講,網絡犯罪分子發送的數據包會使目標設備不堪重負。

這是通過邏輯鏈路控制和適配協議(L2CAP)層實現的,其目的是檢查連接並測量往返時間。 借助 BlueZ 的 l2ping 工具,攻擊者可以更改數據包的大小(使用 -s 參數是理想的 600 字節大小),並導致設備變得無用。

10. 藍本

利用藍牙堆棧中的漏洞,Blueborne 可以在所有者不知情的情況下連接到設備,並在設備內以最大權限運行命令。 結果,可以在設備上執行所有操作; 比如監聽、修改數據、讀取、跟踪等操作。

此問題是由於藍牙芯片能夠連接到主芯片而無需安全檢查並具有最大授權。

11. 汽車竊聽器攻擊

路上汽車的圖像

在此攻擊中,攻擊者使用汽車藍牙無線電默認提供的 PIN 碼。 設備通過模擬電話連接到車輛。 連接後,他們可以播放來自車輛音樂系統的聲音並收聽麥克風。 這種情況很少見,但肯定會發生,而且距離驚人。

為什麼藍牙有這麼多漏洞?

藍牙技術每天都在不斷發展。 有一個非常廣泛的協議級別。 這意味著有足夠的地形來開發攻擊向量和發現新的漏洞。 對其他協議的更容易理解(與藍牙相比)和藍牙更複雜的性質意味著它仍然是一個目標。

那麼你如何保護自己呢? 請注意您配對的設備,當然還有您允許的受信任連接列表中的設備。 您還應該在不使用藍牙時關閉它。 它真的不需要 24/7 開啟。

Scroll to Top