藍(lán)牙的傳輸原理是什么?藍(lán)牙技術(shù)存在漏洞嗎?
藍(lán)牙在生后中是十分常見(jiàn)的,作為21世紀(jì)信息時(shí)代的居民,對(duì)于藍(lán)牙,我們自然也不陌生。為增進(jìn)大家對(duì)藍(lán)牙技術(shù)的認(rèn)識(shí),本文將對(duì)藍(lán)牙的傳輸原理以及藍(lán)牙中的“BLESA”漏洞予以探討。如果你對(duì)藍(lán)牙相關(guān)內(nèi)容具有興趣,不妨和小編一起往下閱讀哦。
一、藍(lán)牙應(yīng)用
藍(lán)牙技術(shù)已經(jīng)在實(shí)際的生活與工作中有了較多的應(yīng)用,但是人們對(duì)于藍(lán)牙技術(shù)并沒(méi)有過(guò)多的認(rèn)識(shí),除了在手機(jī)藍(lán)牙的傳輸功能與語(yǔ)音功能的應(yīng)用外,對(duì)于無(wú)線(xiàn)打印機(jī)、無(wú)線(xiàn)會(huì)議等藍(lán)牙應(yīng)用沒(méi)有足夠的認(rèn)識(shí)。因此,在未來(lái)的藍(lán)牙技術(shù)發(fā)展中,應(yīng)對(duì)藍(lán)牙技術(shù)進(jìn)行宣傳,將成本低和技術(shù)先進(jìn)的藍(lán)牙技術(shù)推廣在更廣泛的應(yīng)用平臺(tái)中。
藍(lán)牙技術(shù)的應(yīng)用領(lǐng)域要向廣度發(fā)展。藍(lán)牙技術(shù)的第一階段是支持手機(jī)、PDA和筆記本電腦,接下來(lái)的發(fā)展方向要向著各行各業(yè)擴(kuò)展,包括汽車(chē)、信息加點(diǎn)、航空、消費(fèi)類(lèi)電子、軍用等。
二、藍(lán)牙傳輸原理
1 主從關(guān)系:
藍(lán)牙技術(shù)規(guī)定每一對(duì)設(shè)備之間進(jìn)行藍(lán)牙通訊時(shí),必須一個(gè)為主角色,另一為從角色,才能進(jìn)行通信,通信時(shí),必須由主端進(jìn)行查找,發(fā)起配對(duì),建鏈成功后,雙方即可收發(fā)數(shù)據(jù)。理論上,一個(gè)藍(lán)牙主端設(shè)備,可同時(shí)與7個(gè)藍(lán)牙從端設(shè)備進(jìn)行通訊。一個(gè)具備藍(lán)牙通訊功能的設(shè)備, 可以在兩個(gè)角色間切換,平時(shí)工作在從模式,等待其它主設(shè)備來(lái)連接,需要時(shí),轉(zhuǎn)換為主模式,向其它設(shè)備發(fā)起呼叫。一個(gè)藍(lán)牙設(shè)備以主模式發(fā)起呼叫時(shí),需要知道對(duì)方的藍(lán)牙地址,配對(duì)密碼等信息,配對(duì)完成后,可直接發(fā)起呼叫。
2 呼叫過(guò)程:
藍(lán)牙主端設(shè)備發(fā)起呼叫,首先是查找,找出周?chē)幱诳杀徊檎业乃{(lán)牙設(shè)備。主端設(shè)備找到從端藍(lán)牙設(shè)備后,與從端藍(lán)牙設(shè)備進(jìn)行配對(duì),此時(shí)需要輸入從端設(shè)備的PIN碼,也有設(shè)備不需要輸入PIN碼。配對(duì)完成后,從端藍(lán)牙設(shè)備會(huì)記錄主端設(shè)備的信任信息,此時(shí)主端即可向從端設(shè)備發(fā)起呼叫,已配對(duì)的設(shè)備在下次呼叫時(shí),不再需要重新配對(duì)。已配對(duì)的設(shè)備,做為從端的藍(lán)牙耳機(jī)也可以發(fā)起建鏈請(qǐng)求,但做數(shù)據(jù)通訊的藍(lán)牙模塊一般不發(fā)起呼叫。鏈路建立成功后,主從兩端之間即可進(jìn)行雙向的數(shù)據(jù)或語(yǔ)音通訊。在通信狀態(tài)下,主端和從端設(shè)備都可以發(fā)起斷鏈,斷開(kāi)藍(lán)牙鏈路。
3 數(shù)據(jù)傳輸
藍(lán)牙數(shù)據(jù)傳輸應(yīng)用中,一對(duì)一串口數(shù)據(jù)通訊是最常見(jiàn)的應(yīng)用之一,藍(lán)牙設(shè)備在出廠前即提前設(shè)好兩個(gè)藍(lán)牙設(shè)備之間的配對(duì)信息,主端預(yù)存有從端設(shè)備的PIN碼、地址等,兩端設(shè)備加電即自動(dòng)建鏈,透明串口傳輸,無(wú)需外圍電路干預(yù)。一對(duì)一應(yīng)用中從端設(shè)備可以設(shè)為兩種類(lèi)型,一是靜默狀態(tài),即只能與指定的主端通信,不被別的藍(lán)牙設(shè)備查找;二是開(kāi)發(fā)狀態(tài),既可被指定主端查找,也可以被別的藍(lán)牙設(shè)備查找建鏈。
三、“BLESA”讓重新連接也不安全
“BLESA”漏洞和“BLURtooth”這種在配對(duì)操作中出現(xiàn)的漏洞有所不同,它是在藍(lán)牙重新連接時(shí)出現(xiàn)的安全問(wèn)題?!癇LESA”即藍(lán)牙低功耗欺騙攻擊,該漏洞編號(hào)為CVE-2020-9770,影響運(yùn)行BLE協(xié)議(藍(lán)牙低功耗)設(shè)備。
BLE設(shè)計(jì)旨在節(jié)省電池電量,延長(zhǎng)藍(lán)牙連接時(shí)長(zhǎng)。在過(guò)去十年中,該技術(shù)被廣泛采用,幾乎是所有電池供電設(shè)備中都會(huì)采用該技術(shù)。
該技術(shù)中的安全漏洞問(wèn)題由普渡大學(xué)的一個(gè)安全研究團(tuán)隊(duì)發(fā)現(xiàn),而B(niǎo)LE則是這個(gè)7人專(zhuān)家團(tuán)隊(duì)的研究項(xiàng)目,他們將注意力放在“重新連接”這一過(guò)程。兩個(gè)BLE設(shè)備(客戶(hù)端和服務(wù)器)進(jìn)行配對(duì)操作,已相互認(rèn)證之后,才會(huì)有“重新連接”這一步驟。
當(dāng)藍(lán)牙設(shè)備移出范圍,然后再移回范圍時(shí),設(shè)備將進(jìn)行重新連接。重新連接時(shí),兩個(gè)BLE設(shè)備應(yīng)檢查在配對(duì)過(guò)程中協(xié)商的彼此的加密密鑰,然后重新連接并繼續(xù)通過(guò)BLE交換數(shù)據(jù)。
但是安全研究團(tuán)隊(duì)則發(fā)現(xiàn)了在這一過(guò)程中的一些安全問(wèn)題:
設(shè)備重新連接期間,身份驗(yàn)證是可選的,而不是強(qiáng)制性的;
如果用戶(hù)的設(shè)備無(wú)法強(qiáng)制IoT設(shè)備對(duì)通信的數(shù)據(jù)進(jìn)行身份驗(yàn)證,則可能會(huì)繞過(guò)身份驗(yàn)證。
因此,黑客可以利用這一安全“Bug”進(jìn)行BLESA攻擊。附近的攻擊者繞過(guò)了重新連接驗(yàn)證,并將帶有錯(cuò)誤信息的欺騙數(shù)據(jù)發(fā)送到BLE設(shè)備,并誘使操作員和自動(dòng)化流程做出錯(cuò)誤的操作決定。
以上便是此次小編帶來(lái)的“藍(lán)牙”相關(guān)內(nèi)容,通過(guò)本文,希望大家對(duì)藍(lán)牙傳輸原理和藍(lán)牙技術(shù)中的BLESA漏洞具備一定的了解。如果你喜歡本文,不妨持續(xù)關(guān)注我們網(wǎng)站哦,小編將于后期帶來(lái)更多精彩內(nèi)容。最后,十分感謝大家的閱讀,have a nice day!