暗網潛航——藍牙安全風險

  在信息安全中是怎樣看藍牙的安全風險呢?要知道藍牙裝置安全風險,便要先了解它的機制。藍牙的信號範圍代表可以被攻擊時,亦代表攻擊者受限制的射程範圍。藍牙攻擊技術中達成攻擊條件便可以進行兩個動作──「推送」(Push)及「提取」(Get)。

  在藍牙1.0至2.0版本有四種不同的攻擊方式:第一是Bluejacking,在10米範圍內只要藍牙設備不是在「隱藏模式」便可強制向目標設備「推送」信息,甚至群體發放,目標設備是不能抗拒;第二是「Bluesnarfing」在50米範圍內只要有兩台正在通訊的藍牙設備,而且不是在「隱藏模式」便可以進行強制「提取」,從目標設備中提取電話簿及IMEI等敏感數據。

  第三是Bluebugging,在10至15米範圍內對不是在「隱藏模式」下的藍牙設備,強制推送指令如撥打電話、接收和發送短訊等。第四是配對竊聽(Pairing Eavesdropping),發生在10米範圍內不是在「隱藏模式」下的藍牙裝置,攻擊者透過擾亂配對,對正在通話當中的設備進行竊聽。

  到藍牙3.0至5.0以後版本,已把安全機制建於主控晶片內,對它攻擊方式有在2005年出現的Car Whisperer,專門針對車載藍牙音頻系統,當設備使用默認的配對密碼如「1234」或「0000」,攻擊者便可以在2公里範圍內,對這些設備強制推送音頻或利用作為竊聽工具。另外是「拒絕服務」(Denial of Service),透過發放非標準格式或錯誤的藍牙信號數據,令目標藍牙設備超載減慢或停止,甚至耗盡電池。

TOZ聯合創辦人

龐博文


hd