@瞌睡虫
2年前 提问
1个回答

影响BLE技术设备安全的攻击有哪些

Anna艳娜
2年前

影响BLE技术设备安全的攻击有:

  • 窃听漏洞:考虑常规的BLE通信,一端是手机,一端是BLE设备。假如二者没有进行认证加密,那么在通信开始之前,在附近开启一个BLESniffer,就可以看到手机与BLE设备之间的连接后的通信数据明文。这种漏洞属于开发过程中没有对传输过程进行加密设置,很容易被攻击者窃取传输的信息,通过窃取传输的信息来制定指定的攻击方法。

  • MITM攻击:MITM(Man in the Middle)中间人攻击是指第三方设备混入BLE通信链路之间,伪造通信数据迷惑双方。假如设备A和设备B在通信之始,设备M注意到二者要进行通信,设备M截取设备A发起的连接请求,伪装成设备B跟其建立连接进行通信,通信完毕后再伪装成设备A向设备B发起连接请求,建立连接后重复设备A在前面发送的数据。这样设备A就一直以为在跟设备B进行通信,设备B也同样,却不知中间还藏着一个第三者。

  • 拒绝服务攻击:由于目前大多数无线设备都使用内置电池组,因此这些设备存在遭受拒绝服务攻击(DoS)的风险。DoS攻击会导致系统频繁崩溃,并耗尽其电池电量。Fuzzing攻击也会导致系统崩溃,因为攻击者可能会将格式错误或非标准数据,发送到设备的蓝牙无线电检查其响应,并最终击垮设备。

  • 会话劫持:对于一些设备,通过虫洞攻击,可以完成Device对BLECentral的认证,保持BLECentral对Device的连接,后续可以任意操作Device。

防御BLE攻击的方法有以下这些:

  • 数据传输过程使用加密传输:很多情况下两个BLE设备在正常数据传输过程中可能没有使用数据加密,可以使用级别比较高的数据加密算法将两个设备传输的数据进行加密,并对加密的密钥进行安全管理;

  • 对未经授权的设备隐藏设备身份的机制:身份保护对于保护用户免受破坏者跟踪其物理位置至关重要,可以将未经过授权的BLE设备先进行隐藏,BLE可以使不可信设备难以通过频繁更改地址来实施跟踪。

  • 防止被动窃听:为防止被动窃听,BLE使用符合FIPS标准的ECDH算法,使设备能够在不安全的信道上建立共享密钥,然后使用该秘钥或其衍生秘钥对链路进行加密。

  • 防范中间人攻击:加强两个BLE设备之间交互数据前的认证过程,防止在建立连接过程中有第三方的设备伪装来窃取数据。在两个设备建立连接前和建立连接后建议进行一次密钥交换,来相互识别对方身份。

  • 分布式拒绝服务攻击:分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。