网盾网络安全培训学校,微信号:15527777548/18696195380(微信同号)



新型蓝牙攻击来势汹汹,该如何应对

2024-01-11 147小编 125

新型蓝牙攻击来势汹汹,该如何应对

作者: 时间:2024-01-05 17:19:21
简介 新型蓝牙攻击来势汹汹,该如何应对

新型蓝牙攻击来势汹汹,该如何应对

什么是蓝牙攻击?

蓝牙攻击是指黑客或攻击者利用蓝牙技术中的漏洞或弱点,通过各种手段未经授权地获取或干扰目标设备的信息、功能或控制权的行为。蓝牙攻击可以采取多种形式,包括但不限于以下几种:

1.蓝牙监听(Bluetooth Eavesdropping):攻击者通过监听蓝牙通信,截获传输的数据,可能包括敏感信息、密码或其他私人信息。

2. 蓝牙钓鱼(Bluetooth Phishing):攻击者通过伪装成合法设备,诱导用户连接到恶意的蓝牙设备,从而获取用户的敏感信息。

3. 蓝牙串号攻击(Bluejacking):攻击者向附近的蓝牙设备发送未经授权的信息,这些信息可能是垃圾信息、广告或其他有害内容。

4.蓝牙串号钓鱼攻击(Bluesnarfing):攻击者远程获取蓝牙设备上存储的信息,包括联系人列表、短信、日历等,而无需设备所有者的知晓或授权。

5. 蓝牙DoS攻击(Bluetooth Denial of Service):攻击者通过发送大量的无效请求或攻击代码,使目标设备或服务不可用,导致服务拒绝。

6. 蓝牙中间人攻击(Bluetooth Man-in-the-Middle):攻击者插入自己在蓝牙通信路径中,截获和篡改信息,同时使通信双方认为彼此直接通信。

7. 蓝牙蠕虫攻击(Bluetooth Worm):攻击者通过蓝牙传播恶意软件,感染其他蓝牙设备,形成传播链条。

8. 蓝牙零日漏洞利用:攻击者利用尚未被修复的蓝牙协议或设备实现的漏洞,实施各种攻击行为。

新型蓝牙攻击来势汹汹。

近期,一个名为“Flipper围墙”的开源项目检测出了黑客利用Flipper Zero工具和安卓设备进行蓝牙垃圾信息攻击。

在2023年9月,安全研究人员“Techryptic”首次演示了如何使用Flipper Zero便携式无线渗透测试和黑客工具进行蓝牙低功耗(BLE)垃圾信息攻击。当时,攻击形式主要是通过向苹果设备发送虚假的蓝牙连接通知,不过这只是一场恶作剧,并没有带来真正的威胁。

然而,随后其他开发者快速跟进,定制了Flipper Zero固件,使其能够对安卓智能手机和Windows笔记本进行垃圾信息攻击。更甚的是,开发者Simon Dankelmann将这种攻击移植到一个安卓应用程序中,使用户无需Flipper Zero工具即可发动蓝牙垃圾信息攻击。

然而,这种攻击在2023年美国中西部毛皮节大会期间引发了严重后果,远超过了简单的恶作剧。许多人报告称,他们的Square支付读卡器业务受到了严重干扰,而其他人则面临更为危险的情况,例如胰岛素泵控制器无法正常使用。一些使用蓝牙助听器和心率监测工具的人也遭受到干扰,可能对他们的健康造成威胁。

有声音称苹果在iOS 17.2系统中已经引入了对BLE攻击的缓解措施,但目前安卓系统尚未解决这个问题。即便在安装了iOS 17.2系统之后,BleepingComputer发现继续通过安卓应用向iOS设备发送BLE垃圾信息攻击仍然有效。

为了帮助用户应对这一威胁,一个名为“Flipper围墙”的新项目应运而生。该项目旨在检测发起蓝牙低功耗垃圾信息攻击的攻击者,以便接收端的用户能够采取适当的反制措施。Flipper围墙是一个Python脚本,可在Linux和Windows系统上运行,并设计为持续监测用户附近BLE设备的状态、潜在威胁和一般活动。

该脚本通过扫描附近的BLE数据包,将传输的数据包与一组预定义的模式进行比对,这些模式被认为是恶意活动的指标。用户可以使用这个脚本检测Flipper Zero或其安卓应用变体等BLE攻击,例如那些可能导致iOS系统崩溃的攻击。

总体而言,Flipper围墙为用户提供了一种监测和应对新型蓝牙攻击的工具,尽管目前尚未对其进行全面测试,使用前请务必仔细检查代码确保安全性。详细的安装和项目设置说明可在开发者的GitHub存储库中找到.