通過智能燈泡滲漏數據

軟件風險評估與管理公司Checkmarx的研究人員創建了兩個手機應用,可以濫用智能燈泡進行數據滲漏。

通过智能灯泡渗漏数据

在實驗中,研究人員使用了安卓和iOS系統通用的 Magic Blue 藍牙智能燈泡。這些燈泡由菲利普和歐司朗等照明巨頭的提供商深圳徵極科技有限公司製造。

該智能燈泡的賣點之一是支持低功耗藍牙(BLE或 Bluetooth Smart ),研究人員將目光投向了使用低功耗屬性協議(ATT)的那些。其中一些燈泡支持兼容經典藍牙與低功耗藍牙的雙模技術 Bluetooth Smart Ready。

這些智能燈泡使用免彈窗即刻運行的 Just Works 配對模式,令Checkmarx的研究人員得以使用手機應用嗅探設備間通信並加以控制。而且,該公司開發的安卓版應用對具有同樣特徵的其他智能燈泡也有效。

研究人員將運行有iLight應用的智能手機與智能燈泡配對,然後開始控制這些設備,同時嘗試捕獲通信流量。在流量分析中發現了燈泡控制指令後,研究人員還將該應用下載到了PC上,分析這些指令到底有沒有出現在應用中。

至此,研究人員表示,已經具備了通過改變智能燈泡顏色和溫度嘗試數據滲漏的所有必要工具。思路就是用光將信息從被黑設備傳輸給攻擊者。

光可以傳輸更長的距離。可以想象如下場景:一臺BLE設備(比如智能手機)感染了惡意軟件。該惡意軟件盜取用戶的登錄憑證,隨即利用附近的BLE智能燈泡將被盜信息傳給攻擊者。

攻擊者只需要一部連接望遠鏡的智能手機就能接收到被滲漏的數據,而受害者對此毫無所覺。

研究人員開發了兩個應用。一個安裝在受害者設備上用於滲漏數據,另一個裝在攻擊者的智能手機上用於接收數據。

滲漏App通過改變藍光強度來傳輸數據:弱光表示二進制1,強光表示0。接收App則只需要手機攝像頭來檢測和處理數據即可。

滲漏App有兩種運行模式:正常模式和隱藏模式。正常模式下人眼可能觀察到光線的變化,但攻擊者可以獲得更長的數據傳輸距離。隱藏模式因為使用了藍光深淺變化,人眼難以檢測,隔空滲漏非常隱蔽。


分享到:


相關文章: