藍(lán)牙的傳輸原理是什么?藍(lán)牙技術(shù)存在漏洞嗎?
藍(lán)牙在生后中是十分常見的,作為21世紀(jì)信息時代的居民,對于藍(lán)牙,我們自然也不陌生。為增進(jìn)大家對藍(lán)牙技術(shù)的認(rèn)識,本文將對藍(lán)牙的傳輸原理以及藍(lán)牙中的“BLESA”漏洞予以探討。如果你對藍(lán)牙相關(guān)內(nèi)容具有興趣,不妨和小編一起往下閱讀哦。
一、藍(lán)牙應(yīng)用
藍(lán)牙技術(shù)已經(jīng)在實(shí)際的生活與工作中有了較多的應(yīng)用,但是人們對于藍(lán)牙技術(shù)并沒有過多的認(rèn)識,除了在手機(jī)藍(lán)牙的傳輸功能與語音功能的應(yīng)用外,對于無線打印機(jī)、無線會議等藍(lán)牙應(yīng)用沒有足夠的認(rèn)識。因此,在未來的藍(lán)牙技術(shù)發(fā)展中,應(yīng)對藍(lán)牙技術(shù)進(jìn)行宣傳,將成本低和技術(shù)先進(jìn)的藍(lán)牙技術(shù)推廣在更廣泛的應(yīng)用平臺中。
藍(lán)牙技術(shù)的應(yīng)用領(lǐng)域要向廣度發(fā)展。藍(lán)牙技術(shù)的第一階段是支持手機(jī)、PDA和筆記本電腦,接下來的發(fā)展方向要向著各行各業(yè)擴(kuò)展,包括汽車、信息加點(diǎn)、航空、消費(fèi)類電子、軍用等。
二、藍(lán)牙傳輸原理
1 主從關(guān)系:
藍(lán)牙技術(shù)規(guī)定每一對設(shè)備之間進(jìn)行藍(lán)牙通訊時,必須一個為主角色,另一為從角色,才能進(jìn)行通信,通信時,必須由主端進(jìn)行查找,發(fā)起配對,建鏈成功后,雙方即可收發(fā)數(shù)據(jù)。理論上,一個藍(lán)牙主端設(shè)備,可同時與7個藍(lán)牙從端設(shè)備進(jìn)行通訊。一個具備藍(lán)牙通訊功能的設(shè)備, 可以在兩個角色間切換,平時工作在從模式,等待其它主設(shè)備來連接,需要時,轉(zhuǎn)換為主模式,向其它設(shè)備發(fā)起呼叫。一個藍(lán)牙設(shè)備以主模式發(fā)起呼叫時,需要知道對方的藍(lán)牙地址,配對密碼等信息,配對完成后,可直接發(fā)起呼叫。
2 呼叫過程:
藍(lán)牙主端設(shè)備發(fā)起呼叫,首先是查找,找出周圍處于可被查找的藍(lán)牙設(shè)備。主端設(shè)備找到從端藍(lán)牙設(shè)備后,與從端藍(lán)牙設(shè)備進(jìn)行配對,此時需要輸入從端設(shè)備的PIN碼,也有設(shè)備不需要輸入PIN碼。配對完成后,從端藍(lán)牙設(shè)備會記錄主端設(shè)備的信任信息,此時主端即可向從端設(shè)備發(fā)起呼叫,已配對的設(shè)備在下次呼叫時,不再需要重新配對。已配對的設(shè)備,做為從端的藍(lán)牙耳機(jī)也可以發(fā)起建鏈請求,但做數(shù)據(jù)通訊的藍(lán)牙模塊一般不發(fā)起呼叫。鏈路建立成功后,主從兩端之間即可進(jìn)行雙向的數(shù)據(jù)或語音通訊。在通信狀態(tài)下,主端和從端設(shè)備都可以發(fā)起斷鏈,斷開藍(lán)牙鏈路。
3 數(shù)據(jù)傳輸
藍(lán)牙數(shù)據(jù)傳輸應(yīng)用中,一對一串口數(shù)據(jù)通訊是最常見的應(yīng)用之一,藍(lán)牙設(shè)備在出廠前即提前設(shè)好兩個藍(lán)牙設(shè)備之間的配對信息,主端預(yù)存有從端設(shè)備的PIN碼、地址等,兩端設(shè)備加電即自動建鏈,透明串口傳輸,無需外圍電路干預(yù)。一對一應(yīng)用中從端設(shè)備可以設(shè)為兩種類型,一是靜默狀態(tài),即只能與指定的主端通信,不被別的藍(lán)牙設(shè)備查找;二是開發(fā)狀態(tài),既可被指定主端查找,也可以被別的藍(lán)牙設(shè)備查找建鏈。
三、“BLESA”讓重新連接也不安全
“BLESA”漏洞和“BLURtooth”這種在配對操作中出現(xiàn)的漏洞有所不同,它是在藍(lán)牙重新連接時出現(xiàn)的安全問題?!癇LESA”即藍(lán)牙低功耗欺騙攻擊,該漏洞編號為CVE-2020-9770,影響運(yùn)行BLE協(xié)議(藍(lán)牙低功耗)設(shè)備。
BLE設(shè)計旨在節(jié)省電池電量,延長藍(lán)牙連接時長。在過去十年中,該技術(shù)被廣泛采用,幾乎是所有電池供電設(shè)備中都會采用該技術(shù)。
該技術(shù)中的安全漏洞問題由普渡大學(xué)的一個安全研究團(tuán)隊發(fā)現(xiàn),而BLE則是這個7人專家團(tuán)隊的研究項(xiàng)目,他們將注意力放在“重新連接”這一過程。兩個BLE設(shè)備(客戶端和服務(wù)器)進(jìn)行配對操作,已相互認(rèn)證之后,才會有“重新連接”這一步驟。
當(dāng)藍(lán)牙設(shè)備移出范圍,然后再移回范圍時,設(shè)備將進(jìn)行重新連接。重新連接時,兩個BLE設(shè)備應(yīng)檢查在配對過程中協(xié)商的彼此的加密密鑰,然后重新連接并繼續(xù)通過BLE交換數(shù)據(jù)。
但是安全研究團(tuán)隊則發(fā)現(xiàn)了在這一過程中的一些安全問題:
設(shè)備重新連接期間,身份驗(yàn)證是可選的,而不是強(qiáng)制性的;
如果用戶的設(shè)備無法強(qiáng)制IoT設(shè)備對通信的數(shù)據(jù)進(jìn)行身份驗(yàn)證,則可能會繞過身份驗(yàn)證。
因此,黑客可以利用這一安全“Bug”進(jìn)行BLESA攻擊。附近的攻擊者繞過了重新連接驗(yàn)證,并將帶有錯誤信息的欺騙數(shù)據(jù)發(fā)送到BLE設(shè)備,并誘使操作員和自動化流程做出錯誤的操作決定。
以上便是此次小編帶來的“藍(lán)牙”相關(guān)內(nèi)容,通過本文,希望大家對藍(lán)牙傳輸原理和藍(lán)牙技術(shù)中的BLESA漏洞具備一定的了解。如果你喜歡本文,不妨持續(xù)關(guān)注我們網(wǎng)站哦,小編將于后期帶來更多精彩內(nèi)容。最后,十分感謝大家的閱讀,have a nice day!