软件风险评估与管理公司Checkmarx的研究人员创建了两个手机应用,可以滥用智能灯泡进行数据渗漏。

在实验中,研究人员使用了安卓和iOS系统通用的 Magic Blue 蓝牙智能灯泡。这些灯泡由菲利普和欧司朗等照明巨头的提供商深圳征极科技有限公司制造。

该智能灯泡的卖点之一是支持低功耗蓝牙(BLE或 Bluetooth Smart ),研究人员将目光投向了使用低功耗属性协议(ATT)的那些。其中一些灯泡支持兼容经典蓝牙与低功耗蓝牙的双模技术 Bluetooth Smart Ready。

这些智能灯泡使用免弹窗即刻运行的 Just Works 配对模式,令Checkmarx的研究人员得以使用手机应用嗅探设备间通信并加以控制。而且,该公司开发的安卓版应用对具有同样特征的其他智能灯泡也有效。

研究人员将运行有iLight应用的智能手机与智能灯泡配对,然后开始控制这些设备,同时尝试捕获通信流量。在流量分析中发现了灯泡控制指令后,研究人员还将该应用下载到了PC上,分析这些指令到底有没有出现在应用中。

至此,研究人员表示,已经具备了通过改变智能灯泡颜色和温度尝试数据渗漏的所有必要工具。思路就是用光将信息从被黑设备传输给攻击者。

光可以传输更长的距离。可以想象如下场景:一台BLE设备(比如智能手机)感染了恶意软件。该恶意软件盗取用户的登录凭证,随即利用附近的BLE智能灯泡将被盗信息传给攻击者。

攻击者只需要一部连接望远镜的智能手机就能接收到被渗漏的数据,而受害者对此毫无所觉。

研究人员开发了两个应用。一个安装在受害者设备上用于渗漏数据,另一个装在攻击者的智能手机上用于接收数据。

渗漏App通过改变蓝光强度来传输数据:弱光表示二进制1,强光表示0。接收App则只需要手机摄像头来检测和处理数据即可。

渗漏App有两种运行模式:正常模式和隐藏模式。正常模式下人眼可能观察到光线的变化,但攻击者可以获得更长的数据传输距离。隐藏模式因为使用了蓝光深浅变化,人眼难以检测,隔空渗漏非常隐蔽。

每个被攻击者控制的智能灯泡都能实施光线数据渗漏。未来我们会创建更好的概念验证,可以测试脆弱灯泡数据库,甚至运用AI学习并实现新款灯泡测试。

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。