私は過去にWiFi認証解除攻撃を使用して、LAN接続されたデバイスを正常にLANネットワークから切り離しました。
私の知る限り、攻撃者はクライアントを偽装し、アクセスポイントに認証解除フレームを送信するだけです。その後、アクセスポイントはクライアントからの後続の接続をすべて拒否します。
今、私はBluetoothよりもWiFiに精通していますが、最近、同様の攻撃を使用してBluetooth接続デバイスからの「認証解除」を行うことができるのではないかと考えています。たとえば、誰かのラップトップ/電話を偽装して、接続先のBluetoothスピーカーにパケットを送信し、スピーカーに強制的に接続を切断させることはできますか?
WiFiネットワークと同様に、Bluetoothペアリングされたデバイスに対して何らかの認証解除攻撃を使用することは可能ですか?
今まで聞いたことがない。 Bluetooth通信はwifi通信のようには設計されていません。 2.4Ghz(または最近では5Gz)で通信が行われるという方法でクライアントをドロップすると、すべての通信はチャネルに応じてその範囲のギブまたはテイクで行われます。
Bluetoothは少し異なります。ここのv4.0仕様ドキュメント:
インターネットルーターの場合は、常にBSSIDとESSIDに基づいて通信できるので、これを使用して、aerodumpなどで接続されているクライアントを特定します。
ただし、Bluetoothの場合、デバイスが検出されない場合は、48ビットのbd_addrを知る必要があります。検出不能モードでは、デバイスはスキャンの試行に応答せず、これを明らかにしません。しかし、あなたがそれを何らかの方法で持っていると仮定し、発見可能になったときにそれをキャプチャします。
コミュニケーションが始まると、メッセージはいわゆるページで送信され、ここで物事が楽しくなります。通信に必要な手順には、クロック同期と周波数一致(チャネルマスターアクセスコード)とチャネルホッピングシーケンスがあります。これが、無線デバイスの通信における主な違いです。
これは、ピコネット(各マスターデバイスとスレーブデバイスが存在する小さなネットワーク)が形成される方法であり、それぞれに独自の周波数ホッピングメカニズムとチャネルパスコードがあります。トポロジーのセクション4.1.1を参照してください。これが、ここで同様の攻撃を作成することの主な問題だと私が思うものです。しかし、少しはそれで十分です。毎秒1600ホップについて話していることを知ってください。 Bluetoothデバイスが接続のマスターである場合、他の接続のマスターになることはできないことに注意することも重要です。ただし、複数の接続のスレーブになることはできます。したがって、Bluetoothハブはスレーブとして接続する可能性が最も高くなります。アクセスコードと周波数ホッピングもマスターデバイスによって定義されているので、これはなぜ私がそれを実行できないと思うのかという役割も果たします。完全な接続シーケンスについては、3.1を参照してください。
接続が完了すると、LMP_detachを1つのデバイスから別のデバイスに送信できますが、これは必須ではなく、応答も必要ありません。また、スレーブデバイスがLMP_detachまたはソフトリセットを受信した後、通信を無視するという保証はありません。脱同期が発生するのに十分な時間が経過した場合、再同期が必要になるだけだと思います。
以上をまとめると、LMP_detachを発行するには、次のようにします。
ああ、そこにも暗号化があります。
私が言ったように、私はこれを試したことはありませんか?しかし、クロック同期と周波数ホッピングは、このようなことを達成するための最大のハードルになると思います。とはいえ、私は不可能なことを言う人ではありません。そして、私はBluetoothの専門家ではありません。それが行われている場合、それを見るのが大好きです!しかし、これはちょうど私の2cです。
できるとは思いません。