描述
敌人伪装自己的蓝牙设备的MAC地址存在一个活跃的和一个受信任连接,验证成功。敌人可以在目标蓝牙设备上执行恶意操作取决于目标的能力。
攻击的可能性
典型的严重性
执行流程
探索
发现伪装和目标:敌人开始进攻上的蓝牙服务设备和搜索附近的监听设备。
技术 |
知识的信任的MAC地址。 |
扫描设备以外的目标可能是可信的。 |
实验
伪装:使用设备的MAC地址的对手想要模仿,他们可能使用一个工具,比如spooftooth或macchanger恶搞自己的蓝牙地址并尝试与目标进行身份验证。
利用
使用设备功能实现的目标:最后,如果验证成功的对手可以执行任务/信息收集依赖目标的能力和连接。
先决条件
技能要求
(等级:低) 敌人必须能够使用Linux命令行工具。 |
(等级:低) 必须在蓝牙设备附近的敌人。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
在公共场所禁用蓝牙。 |
验证传入的蓝牙连接;不自动信任。 |
改变默认的PIN密码和时总是使用一个连接。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
|