Skip to Main Content
物联网设备安全
book

物联网设备安全

by Nitesh Dhanjani
March 2017
Intermediate to advanced content levelIntermediate to advanced
262 pages
5h 26m
Chinese
China Machine Press
Content preview from 物联网设备安全
电子撬锁
——
滥用门锁危害物理安全
51
2-3Kwikset Kevo 门锁
这里,我们将讨论已知的
BLE
的弱点以及如何捕获无线流量,但我们会特别关注
iOS
用程序,这把它从我们目前已经讨论的门锁中区分出来。
2.3.1
使用抓包工具了解
BLE
的弱点
作为建立于
2010
年的蓝牙
4.0
标准的一部分,
BLE
在业界受到了惊人的支持,因为它功
耗很低,这对智能手机、平板电脑和物联网设备来说都非常重要。蓝牙硬件芯片仅需
2
美元,与
ZigBee
Z-Wave
协议相比有着明显的竞争优势。
蓝牙技术联盟负责维护现有的蓝牙规范。需要注意的是,该规范涵盖了经典的蓝牙和
BLE
,但两者并不相互兼容(采用
4.0
以前规范的蓝牙设备不能与
BLE
设备相互通信)。
BLE
工作在
2.4GHz
频段,被分成
40
个信道,其中
37
个用来传输数据,其余
3
个用于
未连接的设备来广播设备信息并建立连接。设备可以在监听范围内向任何扫描设备或接
收器广播数据。这允许设备发送单向数据到其他设备。
广播设备发送一个广告数据包,其中包含
31
字节的有效载荷,包括关于广播设备以及
任何其他自定义的信息。当
31
个字节不够传递必要的信息时,
BLE
支持一种称为扫描
52
2
响应的机制,其中侦听设备可以用它来请求第二条广告帧,长度也是
31
字节,总数达
到了
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

数据科学之编程技术:使用R进行数据清理、分析与可视化

数据科学之编程技术:使用R进行数据清理、分析与可视化

迈克尔 弗里曼, 乔尔 罗斯
手把手教会你linux

手把手教会你linux

桑德.范.乌格特
C语言核心技术(原书第2版)

C语言核心技术(原书第2版)

Peter Prinz, Tony Crawford

Publisher Resources

ISBN: 9787111558668