蓝牙(bluetooth)攻击与防护(四)

      观察上一节内容中简单的攻击手段其中的截图和代码,问题发生在(2)建立L2CAP层的链接处,考虑蓝牙链路的建立可以视作是标准的“三次握手”,我们发现它是发送大量伪造的连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存。

      有鉴于此,我思考了一下:

1.每一蓝牙设备都有一个全球唯一的遵循IEEE802标准的48位地址,人们常用蓝牙设备地址来标识蓝牙设备。由于蓝牙设备地址的唯一性,如果一个特定的蓝牙设备属于一个特定的人,那么这个人的习性和活动就会和该设备地址有很高的关联性。而蓝牙设备地址又是公开的,人们可以通过人机接(ManMachineInterface,MMI)的交互取得,也可以通过蓝牙的查询规则自动获得。当蓝牙设备和另一个蓝牙设备进行通信时,人们很容易发现这个蓝牙设备地址。如果跟踪和监视这个设备地址,比如在什么时间什么地方出现,就会

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值