藍牙的傳輸原理是什么?藍牙技術存在漏洞嗎?
“藍牙在生后中是十分常見的,作為21世紀信息時代的居民,對于藍牙,我們自然也不陌生。為增進大家對藍牙技術的認識,本文將對藍牙的傳輸原理以及藍牙中的“BLESA”漏洞予以探討。如果你對藍牙相關內容具有興趣,不妨和小編一起往下閱讀哦。
”藍牙在生后中是十分常見的,作為21世紀信息時代的居民,對于藍牙,我們自然也不陌生。為增進大家對藍牙技術的認識,本文將對藍牙的傳輸原理以及藍牙中的“BLESA”漏洞予以探討。如果你對藍牙相關內容具有興趣,不妨和小編一起往下閱讀哦。
一、藍牙應用
藍牙技術已經在實際的生活與工作中有了較多的應用,但是人們對于藍牙技術并沒有過多的認識,除了在手機藍牙的傳輸功能與語音功能的應用外,對于無線打印機、無線會議等藍牙應用沒有足夠的認識。因此,在未來的藍牙技術發展中,應對藍牙技術進行宣傳,將成本低和技術先進的藍牙技術推廣在更廣泛的應用平臺中。
藍牙技術的應用領域要向廣度發展。藍牙技術的###階段是支持手機、PDA和筆記本電腦,接下來的發展方向要向著各行各業擴展,包括汽車、信息加點、航空、消費類電子、軍用等。
二、藍牙傳輸原理
1 主從關系:
藍牙技術規定每一對設備之間進行藍牙通訊時,必須一個為主角色,另一為從角色,才能進行通信,通信時,必須由主端進行查找,發起配對,建鏈成功后,雙方即可收發數據。理論上,一個藍牙主端設備,可同時與7個藍牙從端設備進行通訊。一個具備藍牙通訊功能的設備, 可以在兩個角色間切換,平時工作在從模式,等待其它主設備來連接,需要時,轉換為主模式,向其它設備發起呼叫。一個藍牙設備以主模式發起呼叫時,需要知道對方的藍牙地址,配對密碼等信息,配對完成后,可直接發起呼叫。
2 呼叫過程:
藍牙主端設備發起呼叫,首先是查找,找出周圍處于可被查找的藍牙設備。主端設備找到從端藍牙設備后,與從端藍牙設備進行配對,此時需要輸入從端設備的PIN碼,也有設備不需要輸入PIN碼。配對完成后,從端藍牙設備會記錄主端設備的信任信息,此時主端即可向從端設備發起呼叫,已配對的設備在下次呼叫時,不再需要重新配對。已配對的設備,做為從端的藍牙耳機也可以發起建鏈請求,但做數據通訊的藍牙模塊一般不發起呼叫。鏈路建立成功后,主從兩端之間即可進行雙向的數據或語音通訊。在通信狀態下,主端和從端設備都可以發起斷鏈,斷開藍牙鏈路。
3 數據傳輸
藍牙數據傳輸應用中,一對一串口數據通訊是###常見的應用之一,藍牙設備在出廠前即提前設好兩個藍牙設備之間的配對信息,主端預存有從端設備的PIN碼、地址等,兩端設備加電即自動建鏈,透明串口傳輸,無需外圍電路干預。一對一應用中從端設備可以設為兩種類型,一是靜默狀態,即只能與指定的主端通信,不被別的藍牙設備查找;二是開發狀態,既可被指定主端查找,也可以被別的藍牙設備查找建鏈。
三、“BLESA”讓重新連接也不安全
“BLESA”漏洞和“BLURtooth”這種在配對操作中出現的漏洞有所不同,它是在藍牙重新連接時出現的安全問題!癇LESA”即藍牙低功耗欺騙攻擊,該漏洞編號為CVE-2020-9770,影響運行BLE協議(藍牙低功耗)設備。
BLE設計旨在節省電池電量,延長藍牙連接時長。在過去十年中,該技術被廣泛采用,幾乎是所有電池供電設備中都會采用該技術。
該技術中的安全漏洞問題由普渡大學的一個安全研究團隊發現,而BLE則是這個7人專家團隊的研究項目,他們將注意力放在“重新連接”這一過程。兩個BLE設備(客戶端和服務器)進行配對操作,已相互認證之后,才會有“重新連接”這一步驟。
當藍牙設備移出范圍,然后再移回范圍時,設備將進行重新連接。重新連接時,兩個BLE設備應檢查在配對過程中協商的彼此的加密密鑰,然后重新連接并繼續通過BLE交換數據。
但是安全研究團隊則發現了在這一過程中的一些安全問題:
設備重新連接期間,身份驗證是可選的,而不是強制性的;
如果用戶的設備無法強制IoT設備對通信的數據進行身份驗證,則可能會繞過身份驗證。
因此,黑客可以利用這一安全“Bug”進行BLESA攻擊。附近的攻擊者繞過了重新連接驗證,并將帶有錯誤信息的欺騙數據發送到BLE設備,并誘使操作員和自動化流程做出錯誤的操作決定。
一臺手機四個馬甲?三星Galaxy F42 5G通過藍牙認證
大聯大品佳集團推出基于Audiowise PAU1818的TWS藍牙耳機方案