蓝牙低功耗是否存在我所说的“闯入攻击”?我猜这是一种中间人攻击,但与大多数关于 BLE 安全性的讨论不同,攻击者不会创建两个连接,一个与中央连接,一个与外围设备连接,并在两者之间转发数据包. 攻击者通过干扰某些数据包“闯入”活动的未加密连接,使得一个设备断开连接,而另一个设备继续与攻击者通信,认为它是原始对等设备。
对于 BLE,我认为这可以通过干扰设备 A 的传输直到设备 B 的监督超时过去来完成。设备 A 的链路层不会继续重新传输,因为设备 B 的数据包将保持不变,只是具有不递增的下一个预期序列号?最终,设备 B 将停止发送数据包,攻击者可能会用自己的数据包代替其余的连接。
另外,这种攻击有更常见的名称吗?