观察上一节内容中简单的攻击手段其中的截图和代码,问题发生在(2)建立L2CAP层的链接处,考虑蓝牙链路的建立可以视作是标准的“三次握手”,我们发现它是发送大量伪造的连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存。
有鉴于此,我思考了一下:
1.每一蓝牙设备都有一个全球唯一的遵循IEEE802标准的48位地址,人们常用蓝牙设备地址来标识蓝牙设备。由于蓝牙设备地址的唯一性,如果一个特定的蓝牙设备属于一个特定的人,那么这个人的习性和活动就会和该设备地址有很高的关联性。而蓝牙设备地址又是公开的,人们可以通过人机接(ManMachineInterface,MMI)的交互取得,也可以通过蓝牙的查询规则自动获得。当蓝牙设备和另一个蓝牙设备进行通信时,人们很容易发现这个蓝牙设备地址。如果跟踪和监视这个设备地址,比如在什么时间什么地方出现,就会