10.5 本章小结
在本章中,我们集中地分析了攻击和使用蓝牙的各项技术,这些技术的基础,正是第7章和第8章中通过侦察和扫描获取到的蓝牙网络信息,以及第9章中侦听到的蓝牙数据通信的数据包。
蓝牙“个人身份码”攻击是通过在“配对”过程中,侦听无线蓝牙设备之间的数据通信数据包实现的。一旦侦听到了“配对交换”,攻击者就能够还原出“个人身份码”或者“长期密钥”的值,进而从捕获的蓝牙网络数据包中解密数据。
我们还介绍和验证了多种识别蓝牙设备信息的方法,这些信息包括“蓝牙设备地址”、“服务类型”和“设备类型”,以及“友好名称”。通过修改这些字段,我们能够改变远端蓝牙设备对我们自己蓝牙系统的认知,使其对系统本质产生出我们想要的“误导”效果。在某些时候,这样做是有必要的,比如在iPhone蓝牙浏览器接口的那个示例中,iPhone只接受耳机和音频类设备,于是我们就修改自己的“设备类型”,最终为它所接受,为下一步的攻击清除了障碍。其他情况下,类似的例子也有很多,例如我们就曾经根据识别到的“友好名称”得知对方蓝牙设备的型号和版本,并根据这些信息查询到这个版本的蓝牙设备上有哪些可以为我们所用的漏洞。
我们还介绍了多种攻击蓝牙规范的方法,各种蓝牙设备在按照蓝牙规范实现其蓝牙设备的软硬件协议栈的时候,常常会因为实现方式的误区或滥用,最终导致在某型号蓝牙设备或某个版本蓝牙设备中,存在某种弱点和漏洞。相比于其他针对蓝牙设备的攻击技术,尽管基于蓝牙规范的攻击方式目前仍是攻击者所采用的最广泛的攻击手段,但这些攻击技术通常并不适用于所有的蓝牙设备。
有关“低功耗蓝牙”的介绍,主要集中于一些新兴技术中,比如Apple公司的iBeacon设备就在不断地将“低功耗蓝牙”引入到很多新的市场中,并不断寻找自己更合适的接受方式。尽管iBeacon设备本身的使用并不一定会威胁到蓝牙设备的安全性,但是iBeacon设备上存在的漏洞本身就代表了一种针对最终用户的潜在威胁。这种漏洞对于攻击者来说,是一个在被攻击移动设备上操纵应用程序行为的绝对机会。
对于攻击者来说,蓝牙技术保留了很多不可抗拒的攻击诱惑,使黑客们愿意投入精力不停地开发新的攻击工具,这些攻击工具包括使用超牙进行数据包的嗅探。其实,只要使用蓝牙通信的机构不改进和完善现有的蓝牙技术,那么攻击者就会百尺竿头,更进一步,不断地寻找新的方法,利用其弱点和漏洞攻击这些流行的无线传输机制。
本书评论