暗网潜航——蓝牙安全风险

  在信息安全中是怎样看蓝牙的安全风险呢?要知道蓝牙装置安全风险,便要先了解它的机制。蓝牙的信号范围代表可以被攻击时,亦代表攻击者受限制的射程范围。蓝牙攻击技术中达成攻击条件便可以进行两个动作──「推送」(Push)及「提取」(Get)。
  在蓝牙1.0至2.0版本有四种不同的攻击方式:第一是Bluejacking,在10米范围内只要蓝牙设备不是在「隐藏模式」便可强制向目标设备「推送」信息,甚至群体发放,目标设备是不能抗拒;第二是「Bluesnarfing」在50米范围内只要有两台正在通讯的蓝牙设备,而且不是在「隐藏模式」便可以进行强制「提取」,从目标设备中提取电话簿及IMEI等敏感数据。
  第三是Bluebugging,在10至15米范围内对不是在「隐藏模式」下的蓝牙设备,强制推送指令如拨打电话、接收和发送短讯等。第四是配对窃听(Pairing Eavesdropping),发生在10米范围内不是在「隐藏模式」下的蓝牙装置,攻击者透过扰乱配对,对正在通话当中的设备进行窃听。
  到蓝牙3.0至5.0以后版本,已把安全机制建于主控晶片内,对它攻击方式有在2005年出现的Car Whisperer,专门针对车载蓝牙音频系统,当设备使用默认的配对密码如「1234」或「0000」,攻击者便可以在2公里范围内,对这些设备强制推送音频或利用作为窃听工具。另外是「拒绝服务」(Denial of Service),透过发放非标准格式或错误的蓝牙信号数据,令目标蓝牙设备超载减慢或停止,甚至耗尽电池。
TOZ联合创办人
庞博文



更多文章