聳人聽聞?!藍牙入侵者出現!

汽車偷聽者通過藍牙連接,利用標準密匙而不需要顯示屏以及鍵盤,可能盜取信息並製造潛在的事故。對於汽車配件生產商及藍牙聯盟是一個相當嚴重的問題。

在當兩個藍牙設備第一次連接時會使用藍牙密匙,設備之間的連接會生成並交換密匙以保證通信過程不被外界竊聽。在藍牙連接過程中連接密匙被用於爲設備傳遞之間傳遞的數據添加身份證明和加密,目前的通常情況下藍牙設備商會以標準的藍牙密匙來作爲連接密匙。

汽車偷聽者的掃描器會不停對範圍內的藍牙設備進行質詢,如果設備類型符合藍牙耳機以及藍牙手持設備的範疇,偷聽者會通過RFCOMM 1信道與設備相連並獲得該連接的控制權。

偷聽者會連接掃描器發現的藍牙設備,建立連接所需的密匙將由偷聽者的腳本文件生成,它會替換標準的藍牙密匙。腳本程序將通過設備藍牙地址來生成相關的密匙,藍牙設備號的前3位將是生成密匙的依據,通常來說現有藍牙耳機與手持設備的密匙將是“0000”或者“1234”。

當連接成功後,偷聽者開始向藍牙耳機發送音頻信號,並錄製由其返回的音頻信號。攻擊者可以藉此向汽車注入音頻信號,比如虛假的交通信息;另外攻擊者也可以偷聽車主與其它人的對話。汽車偷聽者利用高頻加密狗以及具有方向性的天線可以大大加強設備的覆蓋範圍。 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章