¿Existe un "Ataque de intrusión" para las conexiones Bluetooth de bajo consumo de energía sin cifrar?

5

¿Existe lo que estoy llamando un "ataque de intrusión" para Bluetooth Low Energy? Este es un tipo de ataque Man-in-the-Middle, supongo, pero a diferencia de la mayoría de los discursos sobre seguridad BLE, el atacante no crea dos conexiones, una con la Central y otra con el Periférico, y paquetes hacia adelante entre las dos. . El atacante "irrumpe" en una conexión activa, sin cifrar, bloqueando ciertos paquetes de manera que un dispositivo interrumpa la conexión mientras el otro continúa comunicándose con el atacante, creyendo que es el par original.

Para BLE, creo que esto se puede hacer atascando las transmisiones del Dispositivo A hasta que transcurra el tiempo de espera de la supervisión del Dispositivo B. ¿No se mantendría la transmisión de la capa de enlace del dispositivo A, ya que los paquetes del dispositivo B se mantendrán intactos, solo con un siguiente número de secuencia esperado que no se incremente? Eventualmente, el Dispositivo B dejará de enviar paquetes y el atacante podrá sustituir el suyo por el resto de la conexión.

Además, ¿este ataque tiene un nombre más común?

    
pregunta Sarkreth 13.07.2017 - 04:31
fuente

0 respuestas

Lea otras preguntas en las etiquetas