An adversary disguises the MAC address of their Bluetooth enabled device to one for which there exists an active and trusted connection and authenticates successfully. The adversary can then perform malicious actions on the target Bluetooth device depending on the target\u00e2\u0080\u0099s capabilities.
Description
Attack Execution Flow
Step 1
Explore[Find disguise and target] The adversary starts the Bluetooth service on the attacking device and searches for nearby listening devices.
Knowledge of a trusted MAC address.
Scanning for devices other than the target that may be trusted.
[Trova mascheramento e target] L'avversario avvia il servizio Bluetooth sul dispositivo di attacco e cerca dispositivi di ascolto nelle vicinanze.
Conoscenza di un indirizzo MAC affidabile.
Scansione di dispositivi diversi dal target che potrebbero essere considerati affidabili.
Attack Techniques
-
Knowledge of a trusted MAC address.
-
Scanning for devices other than the target that may be trusted.IT: Conoscenza di un indirizzo MAC affidabile.
Step 2
Experiment[Disguise] Using the MAC address of the device the adversary wants to impersonate, they may use a tool such as spooftooth or macchanger to spoof their Bluetooth address and attempt to authenticate with the target.
[Disguise] Utilizzando l'indirizzo MAC del dispositivo che l'attore malevolo desidera impersonare, può utilizzare strumenti come spooftooth o macchanger per falsificare il proprio indirizzo Bluetooth e tentare di autenticarsi con l'obiettivo.
Step 3
Exploit[Use device capabilities to accomplish goal] Finally, if authenticated successfully the adversary can perform tasks/information gathering dependent on the target's capabilities and connections.
[Utilizzo delle capacità del dispositivo per raggiungere l'obiettivo] Infine, se l'autenticazione ha successo, l'avversario può eseguire attività/raccolta di informazioni dipendenti dalle capacità e dalle connessioni del bersaglio.