Esiste un "attacco di intrusione" per connessioni Bluetooth Low Energy non criptate?

5

Esiste ciò che sto definendo un "attacco di batta" per Bluetooth Low Energy? Questo è un tipo di attacco Man-in-the-Middle, immagino, ma a differenza della maggior parte dei discorsi sulla sicurezza BLE, l'attaccante non crea due connessioni, una con la Centrale e una con la Peripheral, e inoltra i pacchetti tra i due . L'autore dell'attacco "interviene" su una connessione attiva, non crittografata, bloccando determinati pacchetti in modo tale che un dispositivo interrompa la connessione mentre l'altro continua a comunicare con l'utente malintenzionato, ritenendo che sia il peer originale.

Per BLE, penso che ciò possa essere fatto bloccando le trasmissioni del dispositivo A fino al termine del timeout di supervisione del dispositivo B. Il livello di collegamento del dispositivo A non continuerà a ritrasmettere, poiché i pacchetti del dispositivo B saranno lasciati intatti, solo con un numero di sequenza del prossimo numero non incrementale? Alla fine, il dispositivo B interromperà l'invio di pacchetti e l'autore dell'attacco potrà sostituire il proprio per il resto della connessione.

Inoltre, questo attacco ha un nome più comune?

    
posta Sarkreth 13.07.2017 - 04:31
fonte

0 risposte

Leggi altre domande sui tag