7.5 本章小结

本章介绍了蓝牙规范,以及通过该规范选择和准备蓝牙攻击接口设备的技巧。一旦组建好了自己的蓝牙攻击接口设备,就可以选择可以在这个接口设备上使用的工具,通过从这几个工具中选择使用的工具,甚至是组合使用,你可以发现,在蓝牙功率覆盖范围内,有几个配置成“可发现的”模式的蓝牙设备。要识别这些设备,最常见的办法就是对其进行蓝牙分析。而为了阻挠我们的分析,我们发现很多用户会将蓝牙适配器设置成“非可发现的”模式。

当蓝牙适配器被配置为“非可发现的”模式时,攻击者仍然可以通过“超牙”和一个标准的蓝牙接口在该蓝牙设备发送数据的时候进行识别。一旦攻击者得到了完整的“蓝牙设备地址”,甚至是包括“高位地址部分”和“低位地址部分”在内的部分“蓝牙设备地址”,黑客就可以开始进行服务枚举,通过“服务发现协议”在目标蓝牙设备上进行所有运行服务的扫描。

尽管在本章中我们也介绍了一些防御方法,比如,将设备设置成“非可发现的”模式下的设备扫描和服务枚举。但是在蓝牙攻击中,对于那些拥有足够耐心,和便利攻击工具的黑客来说,这些防御措施也都会土崩瓦解。在下一章中,我们会继续对蓝牙的攻击和防御技术进行综合的评价,只不过,与这一章不同的是,第8章我们的关注点将从本章的“传统蓝牙”设备转移到“低功耗蓝牙”设备上。