大规模抗议活动中的网状消息传递与自动化接触追踪安全问题剖析
1. Bridgefy应用的安全漏洞
Bridgefy是一款用于离线消息传递的应用,在大规模抗议活动等场景中受到关注,然而它存在严重的安全缺陷。
1.1 执行时间分析
ChunkUtils.stitchChunksToEntity对2个密文块的执行时间分析如下表所示:
| 错误类型 | N | μ | σ | σ/√N |
| — | — | — | — | — |
| 错误填充 | 1360 | 33.882956 | 3.137260 | 0.085071 |
| gzip错误 | 1508 | 42.557275 | 4.273194 | 0.110040 |
这里的N是每个实验中的样本数量,这些数据有助于了解应用在处理密文块时的性能和稳定性。
1.2 拒绝服务攻击(DoS)
- 广泛DoS攻击 :由于使用了压缩技术,Bridgefy容易受到“zip炸弹”攻击。攻击者将一个包含重复单字符的10 MB消息压缩成10 KB的有效负载,通过BLE网状网络轻松传输。当客户端尝试显示该消息时,应用程序会变得无响应,甚至需要重新安装才能恢复使用。向广播聊天发送此类消息可以同时使许多客户端失效,因为客户端会先转发消息,然后再进行显示处理,从而导致程序挂起。一个恶意生成的消息就可能使整个网络瘫痪。
- 定向DoS攻击 :中间人攻击(MITM)的一个后果是,即使两个用户在蓝牙范围内,攻击者也可以阻止他们连接,因为攻击者的密
超级会员免费看
订阅专栏 解锁全文
7473

被折叠的 条评论
为什么被折叠?



