Android BadBluetooth和CVE-2019-2225

一、漏洞背景

  • 由于Android对蓝牙配置文件(Profile)的管理不完善以及对蓝牙连接显示的缺陷,攻击者可以构造一个配对能力为JustWorks、I/O能力为NoInputNoOutput的恶意蓝牙设备,并且伪造多种蓝牙配置文件,结合一个无需特权的恶意应用程序,就可以使受害者的手机连接到一个攻击者构造的恶意蓝牙设备上,从而实现操作通话、屏幕截图、网络流量代理等恶意操作,甚至可以直接进行权限提升。
  • 原作者是来自于香港中文大学的Fenghao Xu,对该类型的攻击起名为BadBluetooth,因为它和BadUSB的原理有些类似。目前Google已经在AOSP的2019-12补丁中正式修复该漏洞,并且以CVE-2019-2225来跟踪,漏洞级别为High。
继续阅读“Android BadBluetooth和CVE-2019-2225”

浅析企业无线网络安全

一、802.1x简述

  • 802.1x协议是一种认证协议,主要用于解决端口的访问控制问题。是工作于数据链路层的协议。在企业无线网络中,使用802.1x协议作为接入认证的方法。
  • IEEE的802.1X使用了EAP认证框架。EAP协议是使用可扩展的身份验证协议的简称,全称Extensible Authentication Protocol。是一系列验证方式的集合,设计理念是满足任何链路层的身份验证需求,支持多种链路层认证方式。
继续阅读“浅析企业无线网络安全”

AOSP实现蓝牙HFPClient功能

一、简介

  • HFP(Handset-Free Profile),蓝牙免提通话的配置文件,用于支持蓝牙耳机的通话功能,在蓝牙设备的设置里显示为“通话”或“用于通话的音频”。
  • HFP中有两方,一方为Audio Gateway(AG),一般是手机等智能设备;另一方为Handset-Free(HF),一般是蓝牙耳机、蓝牙音箱等设备,在Android中称为HFPClient。
  • Android默认支持作为AG的Profile使用,不支持作为HF的Profile,所以HFPClient的API默认都为隐藏。本文主要讲解如何开启并调用Android的HFPClient功能。
继续阅读“AOSP实现蓝牙HFPClient功能”