@邪恶贝壳
1年前 提问
1个回答

网络攻击者通过蓝牙入侵计算机的手段有哪些

安全小白成长记
1年前

网络攻击者通过蓝牙入侵计算机的手段有以下这些:

  • 蓝牙通信数据分组的获取:也被称为窃听攻击或侦听攻击,由于蓝牙跳频机制的存在,导致蓝牙数据分组的获取难度较大。但是针对蓝牙跳频的特性,也有一些特殊的工具能够获取跳频的蓝牙数据分组。由于蓝牙设备在进行跳频通信时,其下一跳的频率会在数据分组中携带,所以当接收设备收到数据分组之后,就会知道下一跳频率,从而将接收频率设置到该频段,接收下一个数据分组。而蓝牙数据分组获取工具也是基于相同的原理,只要在蓝牙通信建立的时刻,这些工具获取到首个通信数据分组,那么就会自动去获取下一跳数据分组,然后不断去获取新的数据分组。这样就可以获取到整个蓝牙通信过程中的所有数据分组。

  • 针对蓝牙发现协议的攻击:蓝牙设备可以设置自身否是可被发现,所谓可被发现是指这个设备可以被其他蓝牙设备扫描到,如果设置为不可发现模式,那么该蓝牙设备就只能通过蓝牙设备地址才能找到。蓝牙设备的扫描也是获取目标蓝牙设备具体信息的一种手段,通过设备扫描,攻击者常常可以获取到很多目标蓝牙设备的细节,例如目标蓝牙设备所支持的服务,目标蓝牙设备的配置,目标蓝牙设备的地址和目标蓝牙设备的一些功能等。

  • 蓝牙身份码的攻击:传统蓝牙在“蓝牙规范2.1”之前,其安全性仅仅依赖于个人身份码,只要双方的蓝牙设备使用相同的个人身份码,就可以通过设备之间的验证,攻击者利用相应的工具可以发起针对个人身份码的攻击,从而获取到相应的解密数据。在后来的蓝牙规范中虽然对这个问题进行了相应的改进,但是只要攻击者捕获到蓝牙初始的配对数据分组,就可以通过一些软件有概率地还原出密钥,从而对蓝牙通信数据分组进行解密,获取用户设备的信息,威胁用户个人隐私安全。

  • 伪造蓝牙设备身份攻击:事实上这种攻击方式更加类似于对正常工作的蓝牙设备进行干扰。攻击者常常修改自己蓝牙设备的服务类型和设备类型等信息,然后对蓝牙设备进行伪装,使其他正常的蓝牙设备误认为其是合法设备。这种攻击方式由于其攻击行为容易识别,市面上许多蓝牙设备都对其进行了防护,所以使用场景很少。