L'exploitation de la technologie Bluetooth Low Energy à longue distance sur une plate-forme d'attaque sans fil est un sujet d'actualité. Institut de technologie de l'armée de l'air thèse de Stephanie L. Long.
Au cours de la dernière décennie, la technologie embarquée, en particulier l'internet des objets (IdO), a connu une croissance significative, trouvant des applications dans divers domaines. L'expansion de l'infrastructure domestique intelligente a été particulièrement remarquable, englobant des appareils en réseau tels que des réfrigérateurs, des systèmes d'éclairage, des haut-parleurs, des montres, etc. Cette prolifération de protocoles sans fil a créé une surface d'attaque élargie pour les cyberacteurs, rendant le trafic IoT vulnérable à l'interception par des attaquants potentiels.
La plateforme d'attaque, skypie, a été améliorée pour intégrer des capacités de collecte de balises Bluetooth Low Energy (BLE), ce qui permet d'extraire des données sur le mode de vie et de dénombrer les caractéristiques de l'appareil. En montant le skypie sur un support choisi, tel qu'un drone, l'attaquant peut contrôler à distance le prototype pour collecter des balises BLE à proximité. L'évaluation révèle que l'attaquant peut collecter des balises BLE à une distance de plus d'un quart de mile à une altitude de 3,05 mètres. En outre, l'attaquant peut interagir avec l'appareil pour l'énumération des caractéristiques jusqu'à une distance de 350 mètres à la même altitude. En outre, les balises BLE peuvent être collectées à une distance d'un peu moins d'un quart de mile à une altitude de 1 mètre, avec une interaction possible jusqu'à 200 mètres. Ces résultats mettent en évidence les risques potentiels associés à la portée et aux capacités croissantes des technologies sans fil liées à l'IdO.
Date de publication- Mars 2021
Long Distance Bluetooth Low Energy Exploitation on a Wireless Attack Platform (Exploitation de Bluetooth Low Energy à longue distance sur une plate-forme d'attaque sans fil) contient les sections principales suivantes :
- Introduction
- Contexte et analyse documentaire
- Conception de prototypes
- Méthodologie
- Résultats et analyse
- Conclusions
Auteur- Stephanie L. Long
Voir aussi...
Développement et géolocalisation des charges utiles des drones de cyber-attaque
Développement d'une plateforme d'attaque sans fil montée sur drone
Crédit photo : envatoelements par przemekklos




