美文网首页
蓝牙安全入门 IOT安全之蓝牙安全威胁

蓝牙安全入门 IOT安全之蓝牙安全威胁

作者: 移动安全王铁头 | 来源:发表于2022-01-01 16:56 被阅读0次

1.基本概念

image-20210926230959654

蓝牙名字由来

153942642_3_20190211091550742

很久很久以前,一个维京海盗狠人,丹麦的国王(Harald Blåtand Gormsen),可能像图上一样又壮又狠。

这个海贼王大佬统一了散乱的北欧,海贼王大佬的绰号是 蓝牙。

有这个绰号是因为, 这个狠人有一颗坏牙,好像吃蓝莓吃成蓝色的了,大家就喊他蓝牙。

很多年后,巨头爱立信搞了一个无线协议,就用这个海贼王的绰号做了协议的名字。也可以看出爱立信当时野心不小,蛋糕就那么大,他想都吃了。

放到中国,可能就叫 秦牙,不,叫嬴政了。

视频演示:https://space.bilibili.com/430241559

官网和官方文档

https://www.bluetooth.com

https://www.bluetooth.com/specifications/specs/core-specification/

image-20210926230959654

打开官方文档是酱紫的

image-20210927180721644

英语只有3.5级的我,对英语有密集恐惧症,害 难受

相关版本

蓝牙版本 发布时间
蓝牙5.3 2021.07.13
蓝牙5.2 2019.12.31
蓝牙5.1 2019.01.21
蓝牙5.0 2016.12.16
蓝牙4.2 2014.12.04
蓝牙4.1 2013.12.06
蓝牙4.0+BLE 2010.06.30
蓝牙3.0+HS 2009.04.21
蓝牙2.1+EDR 2007.07.26
蓝牙2.0+EDR 2004.11.09
蓝牙1.2 2003.11.05
蓝牙1.1 2001.02.22

今年7月13号 蓝牙已经发布了 5.3版本。特性我还没看,毕竟4.0我都没有搞清楚。

≥ 4.0 开始有了低功耗蓝牙 BLE

< 4.0 的被称为经典蓝牙 BR/EDR

学不动了 太难了

蓝牙分类

单模蓝牙 双模蓝牙

Bluetooth :经典蓝牙 (相关设备:蓝牙耳机)

Bluetooth Smart :单模蓝牙 也就是 低功耗蓝牙 (相关设备:蓝牙锁)

Bluetooth Smart Ready:双模蓝牙 同时支持 经典蓝牙和低功耗蓝牙 (相关设备:手机)

低功耗蓝牙 经典蓝牙区别

image-20210926212817540

(表格来自某基百科,我简单改了改)

简单总结。

低功耗蓝牙:耗电量小,传输距离远, 速度快,适合数据量小 的传输。 (蓝牙锁,蓝牙灯泡)

经典蓝牙: 耗电量大,传输距离近,速度一般,适合数据量大的传输。 (蓝牙耳机 蓝牙音箱)

基本用途

主要分为经典蓝牙 和 低功耗蓝牙

各自用途如下,左边是经典蓝牙,右边是低功耗蓝牙。

image-20210926202942632

2.蓝牙安全威胁

海量cve:

BlueBorne,Bleedingbit,Fixed Coordinate Invalid Curve Attack,SweynTooth,KNOB,KNOB,

Pairing Method Confusion,BlueFrag,Spectra,BLURtooth,BLESA,BleedingTooth,BlueMirror,

InjectaBLE,BrakTooth

image-20210927195552597

完整链接:

https://github.com/engn33r/awesome-bluetooth-security/

PIN码爆破:

pin码就是蓝牙配对的时候,弹窗让你输入的那个身份验证码。

蓝牙在认证配对过程中,会生成一个Link key (链路密钥)。

Link key 用于蓝牙之间的身份认证 鉴权,也是 Encryption Key (加密密钥)的主要参数。

生成 Link key 的其他参数很容易被直接获取,Pin码是最后一道防护。

抓包蓝牙设备配对的数据包,然后相关软件爆破pin码后,蓝牙的整个加密认证体系就凉凉了。

身份伪造:

每一个蓝牙都有一个唯一的设备地址 ,蓝牙mac地址。

攻击者可以修改自身的设备地址,来伪造身份。

或者扫描附近的蓝牙设备,把自己信息修改的和另一个设备一模一样,完成身份克隆。

这里一般和别的攻击配合使用。比如 中继攻击鉴权Dos攻击

中继攻击(Relay Attack):

蓝牙传输范围是有限的。假设这里最远是100米。 你的车在500米开外。

现在很多车都安装了蓝牙数字钥匙,一般你的手机靠近车一定距离,车端蓝牙连接到你手机端蓝牙,车就会自动解锁。(很多车都有这个功能)

这时候我搞几个蓝牙信号增幅的设备,这几个设备啥也不干,就当搬运工,可以理解成基站类似的东西,一个设备放你身边,一个被法外狂徒带着,在你车旁边,你的车感受到了被搬运工设备传过来的蓝牙电波,还以为你已经靠近了车。

这时候法外狂徒直接拉车门就能把车开走了。

当前大多数设备都没有对这个问题做出防范。

油管上的蓝牙中继视频。是一个美女黑阔大佬录的,用蓝牙中继解锁了一个蓝牙智能锁。

image-20211010163057144

https://www.youtube.com/watch?v=3e4DBk5BKLg&t=239s

美女又飒技术又好 推介去看看

image-20211010170758216

拒绝服务攻击 (Denial Of Service Attack )

l2ping Dos

用l2ping之类的工具对设备进行 Dos 连接,类似于ping 攻击,设备如果没有做安全防护,直接被打瘫,打到设备没电也是正常的。

鉴权Dos攻击

每次鉴权失败是有间隔时间的,就解锁手机,连续输错几次,发现要等得时间越来越长,蓝牙也是这样的。

修改设备Mac地址,伪装成发起方尝试连接目标设备,故意失败多次,间隔时间不断增大,达到一个最大值。

这时候,你伪装的那个设备,正主过来了,都不能连接了。

obex 文件Dos

利用 OBEX 协议, 大批量给目标设备发送文件,目标设备被大量请求打到瘫痪,啥事都不能干了。正常设备过来连也连不了了。

中间人攻击

中间人攻击比较骚,同时欺骗两个设备,让设备A B 以为他们在正常通讯。

实际上,中间人设备在这里当搬运工,在这里偷窥双方传递了啥消息。

当然,中间人设备也可以不止是搬运工,他也可以修改双方传输的数据。

image-20211001000526326

重放攻击:

跟很多协议的重放类似,没啥说的。

fuzz攻击

逆向分析设备端的逻辑,大概看看蓝牙发了啥指令,编写自动化脚本,构造随机,畸形指令进行大批量测试,看设备还能正常工作。

位置暴露:

蓝牙设备如果没有设置随机地址,那么在处于可发现的状态时,每次开启都是固定地址。

如果设备是随身的,或者是车载蓝牙,那么这个设备被发现了,就说明你在附近了。

如果搞得高级一点,在你可能经过的地方布置一些蓝牙探测设备,那么就能完整的跟踪行程,方便后续搞一些,法外狂徒喜欢干的事。

3.蓝牙安全国家标准

这里关注一下 2020年4月28 发布的国标蓝牙安全指南

GB/T 38648-2020

image.png

视频演示:https://space.bilibili.com/430241559

相关文章

网友评论

      本文标题:蓝牙安全入门 IOT安全之蓝牙安全威胁

      本文链接:https://www.haomeiwen.com/subject/jlaoqrtx.html