web-dev-qa-db-ja.com

ペアリングされたBluetoothデバイスを偽装することは可能ですか?

物理的なロックを作成することを考えています。キーは単純にペアリングされたBluetoothデバイスです。しかし、潜在的な(セキュリティが不足している)可能性について心配しています。 Bluetooth 2.1モジュールでペアリングされたデバイスを常にスキャンし、デバイスが検出されて(モジュールによって)正常に接続されたら、ロックを開きます。 「ロック」モジュールまたは「キー」デバイスのどちらもBluetoothアドレスをブロードキャストしません(モジュールはペアリングからキーのアドレスをすでに知っているはずなので)、うまくいけば、「バイスタンダー」にそれらの存在を知らせないようにします。

だから私の質問は:長いペアリングPIN(たとえば20桁))を使用し、ペアリングプロセスが傍受されないと想定しても、ペアリングされたデバイスを「スプーフィング」して、接続するモジュール?

2
IAmHello

それは過去にさまざまなデバイスで使用されてきました。 BTのバージョンとデバイスの実装に完全に依存します。 BTの最新バージョン(4.x)には、これらの事態の発生を防ぐための優れた機能セットがありますが、ほとんどの実装は、古いデバイスとの接続を容易にするために、安全でない設定にダウングレードします。

また、接続をスプーフィングから保護することになっているペアリングキーを新しいデバイスがリークする原因となる実装エラーもあります。

これを読む: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-121r2.pdf

これを読んでください: https://null-byte.wonderhowto.com/how-to/hack-bluetooth-part-1-terms-technologies-security-0163977/

1
HackSlash