欢迎访问
蓝牙的传输原理是什么?蓝牙技术存在漏洞吗?
2021-04-28 来源:21IC电子网
3305

蓝牙在生后中是十分常见的,作为21世纪信息时代的居民,对于蓝牙,我们自然也不陌生。为增进大家对蓝牙技术的认识,本文将对蓝牙的传输原理以及蓝牙中的“BLESA”漏洞予以探讨。


一、蓝牙应用

蓝牙技术已经在实际的生活与工作中有了较多的应用,但是人们对于蓝牙技术并没有过多的认识,除了在手机蓝牙的传输功能与语音功能的应用外,对于无线打印机、无线会议等蓝牙应用没有足够的认识。因此,在未来的蓝牙技术发展中,应对蓝牙技术进行宣传,将成本低和技术先进的蓝牙技术推广在更广泛的应用平台中。

蓝牙技术的应用领域要向广度发展。蓝牙技术的第一阶段是支持手机、PDA和笔记本电脑,接下来的发展方向要向着各行各业扩展,包括汽车、信息加点、航空、消费类电子、军用等。


二、蓝牙传输原理

1 主从关系:

蓝牙技术规定每一对设备之间进行蓝牙通讯时,必须一个为主角色,另一为从角色,才能进行通信,通信时,必须由主端进行查找,发起配对,建链成功后,双方即可收发数据。理论上,一个蓝牙主端设备,可同时与7个蓝牙从端设备进行通讯。一个具备蓝牙通讯功能的设备, 可以在两个角色间切换,平时工作在从模式,等待其它主设备来连接,需要时,转换为主模式,向其它设备发起呼叫。一个蓝牙设备以主模式发起呼叫时,需要知道对方的蓝牙地址,配对密码等信息,配对完成后,可直接发起呼叫。

2 呼叫过程:

蓝牙主端设备发起呼叫,首先是查找,找出周围处于可被查找的蓝牙设备。主端设备找到从端蓝牙设备后,与从端蓝牙设备进行配对,此时需要输入从端设备的PIN码,也有设备不需要输入PIN码。配对完成后,从端蓝牙设备会记录主端设备的信任信息,此时主端即可向从端设备发起呼叫,已配对的设备在下次呼叫时,不再需要重新配对。已配对的设备,做为从端的蓝牙耳机也可以发起建链请求,但做数据通讯的蓝牙模块一般不发起呼叫。链路建立成功后,主从两端之间即可进行双向的数据或语音通讯。在通信状态下,主端和从端设备都可以发起断链,断开蓝牙链路。

3 数据传输

蓝牙数据传输应用中,一对一串口数据通讯是最常见的应用之一,蓝牙设备在出厂前即提前设好两个蓝牙设备之间的配对信息,主端预存有从端设备的PIN码、地址等,两端设备加电即自动建链,透明串口传输,无需外围电路干预。一对一应用中从端设备可以设为两种类型,一是静默状态,即只能与指定的主端通信,不被别的蓝牙设备查找;二是开发状态,既可被指定主端查找,也可以被别的蓝牙设备查找建链。


三、“BLESA”让重新连接也不安全

“BLESA”漏洞和“BLURtooth”这种在配对操作中出现的漏洞有所不同,它是在蓝牙重新连接时出现的安全问题。“BLESA”即蓝牙低功耗欺骗攻击,该漏洞编号为CVE-2020-9770,影响运行BLE协议(蓝牙低功耗)设备。

BLE设计旨在节省电池电量,延长蓝牙连接时长。在过去十年中,该技术被广泛采用,几乎是所有电池供电设备中都会采用该技术。

该技术中的安全漏洞问题由普渡大学的一个安全研究团队发现,而BLE则是这个7人专家团队的研究项目,他们将注意力放在“重新连接”这一过程。两个BLE设备(客户端和服务器)进行配对操作,已相互认证之后,才会有“重新连接”这一步骤。

当蓝牙设备移出范围,然后再移回范围时,设备将进行重新连接。重新连接时,两个BLE设备应检查在配对过程中协商的彼此的加密密钥,然后重新连接并继续通过BLE交换数据。

但是安全研究团队则发现了在这一过程中的一些安全问题:

设备重新连接期间,身份验证是可选的,而不是强制性的;

如果用户的设备无法强制IoT设备对通信的数据进行身份验证,则可能会绕过身份验证。

因此,黑客可以利用这一安全“Bug”进行BLESA攻击。附近的攻击者绕过了重新连接验证,并将带有错误信息的欺骗数据发送到BLE设备,并诱使操作员和自动化流程做出错误的操作决定。



Baidu
map