未加密的低功耗蓝牙连接是否存在“插入攻击”?

信息安全 中间人 蓝牙
2021-08-16 07:14:51

蓝牙低功耗是否存在我所说的“闯入攻击”?我猜这是一种中间人攻击,但与大多数关于 BLE 安全性的讨论不同,攻击者不会创建两个连接,一个与中央连接,一个与外围设备连接,并在两者之间转发数据包. 攻击者通过干扰某些数据包“闯入”活动的未加密连接,使得一个设备断开连接,而另一个设备继续与攻击者通信,认为它是原始对等设备。

对于 BLE,我认为这可以通过干扰设备 A 的传输直到设备 B 的监督超时过去来完成。设备 A 的链路层不会继续重新传输,因为设备 B 的数据包将保持不变,只是具有不递增的下一个预期序列号?最终,设备 B 将停止发送数据包,攻击者可能会用自己的数据包代替其余的连接。

另外,这种攻击有更常见的名称吗?

1个回答

是的,我认为这是可能的。以某种方式。如果您有蓝牙 SIG 帐户: http: //go.bluetooth.com/CRw0070Ut0UB04Qu3G04F02

也已经在DEF CON 26上展示了概念验证

如果您在 google 上搜索 BtleJack,您还会发现一个即用型工具,它与您所描述的完全一样。

第一步是进行选择性干扰:在每个连接事件开始时从从属设备到主设备的响应数据包被阻塞。在主控端会发生连接超时,攻击者可以通过欺骗主控来劫持连接。

这不完全是中间人攻击。它正在用您自己的设备替换主设备。在实践中,master 现在可能会尝试重新连接,您可以通过欺骗 slave 来创建从 master 到您的设备的链接。

所以这种方法可能不是“闯入攻击”,而是强制重新连接到错误的设备。取决于场景,这可能会导致相同的结果。