Искусство изменит мир к лучшему

СТАТЬИ

СТАТЬИ » Технологии

Категории

НепознанноеНепознанное
НаукаНаука
ТехнологииТехнологии
Обо всёмОбо всём

Общее количество: 711 статей в 4 категориях

Hi Tech кариес точит Синий Зуб, или баги Bluetooth.

  • 2592
  • Ольга
  • 217
Технологии Bluetooth
Из-за своей большой распространённости, протокол Blutooth давно в центре внимания определённых кругов хакеров, которые изучают и отыскивают в протоколе различные баги.


Пользователями сотовых телефонов технология Bluetooth воспринимается в качестве само собой разумеющегося сервиса в новом сотовом телефоне. Однако, мало кому из обычных пользователей мобильных устройств приходит в голову задуматься над проблемой безопасности данных в своём мобильном телефоне, и над вопросом уязвимости протокола Bluetooth.

Из-за своей большой востребованности, протокол Bluetooth уже давно находится под пристальным вниманием хакеров, постоянно анализирующих и постоянно отыскивающих в данной технологии различные уязвимости. Баги в протоколе Bluetooth могут быть как критическими, так и некритическими. Некритическая уязвимость в технологии означает, что имеется ошибка, однако, мобильный телефон не подвергается опасности взлома. Но это пока, в связи с тем, что практические решения использования разного рода уязвимостей регулярно возрастают.

Критическая уязвимость может позволить злоумышленнику получить контроль над вашим мобильным телефоном. Это будет означать, что взломщик может переправлять на другое устройство все данные контактов, читать в вашем мобильном СМС или отправлять смс на нужный номер. Естественно, ничего полезного для пользователя мобильного телефона в таком деле нет.

Так почему легко взламывают Bluetooth? Видимо причина здесь в том, что разработчиками протокола являются скандинавы. А это люди, как известно, слегка тормознутые и довольно законопослушные, поэтому ими не учитывалось насколько пытлив у других народностей ум и не ожидалось, что их детище рано или поздно попадёт в хакерскую препараторскую.

В протоколе Bluetooth изначально имелась масса багов, и со временем опасность использования этого протокола только возрастает. Пользователями даже сделана классификация атак на Bluetooth-устройства - bluesnarfing, bluetracking и bluebugging.

Bluebugging, к примеру, даёт возможность хакеру забрать управление мобильным телефоном и удалённо набирать на нём нужный номер. Безусловно, последствия такой возможности ограничены только фантазией хакера - от тривиального подслушивания разговора (если взломщик набирает собственный номер) до звонка на платный сервис.

Блюшаринг производится для того, чтобы украсть с мобильного телефона информацию - адресную книгу, полученные смс, или список входящих звонков.

Blutracking ведётся для отслеживания перемещения пользователя мобильного устройства. Композиция данной технологии взлома с GPRS навигацией даёт фантастические возможности для слежки объекта.

Довольно ощутимый удар по безопасности Bluetooth-устройств нанесен был после того, как взломщиками был разработано и начато использоваться специализированное оборудование с программным обеспечением, позволившим производить взлом сквозь стены зданий и даже на большие расстояния.

Наиболее подвержены атакам устройства во время обмена данными. Именно в такой момент включенный Bluetoth протокол ведёт активный обмен служебной информацией и становится уязвимым для хакера.

Согласно документации, Bluetoth протокол позволяет обмениваться данными на расстоянии не более 15-ти метров. Безусловно, этого совсем недостаточно для взломщика - ведь проблематично бегать за объектом взлома и работать на ходу. Однако, данный недостаток взломщиками был подправлен очень быстро - после серьёзной доработки антенного устройства Bluetoth-винтовка действует на расстояние до 1,5 километров.

Такая мощность Bluetoth-винтовки даёт злоумышленнику возможность следить за жертвой с безопасного расстояния. Bluetoth-охотниками в Интернете организованы свои центры общения, где они обмениваются новейшими возможностями взлома.

При этом заказчиков на материалы из памяти мобильных телефонов всегда очень много. Ведь многие хотели бы почитать информацию из памяти телефонов, к примеру, политиков, крупных бизнесменов, да и просто конкурентов по бизнесу.

Можно ли предотвращать взлом Bluetooth в вашем гаджете?

Еесли вами активно не используется Bluetooth-гарнитура или другие Bluetoth устройства, требующие постоянного включения Bluetooth, достаточно просто не забыть выключить Blutooth-устройство. Это является самой известной ошибкой - после окончания обмена данными пользователь в спешке забывает выключить в мобильном Bluetoth и в результате может оказаться жертвой взлома.

Нужно постоянно обновлять драйвера на своих мобильных гаджетах - по мере нахождения разработчики пытаются обезопасить устройства от самых опасных багов.

И отвергайте приём данных от подозрительных устройств, как бы заманчиво они не выглядели.

Итак, какие действия необходимо выработать исходя из вышесказанного? Старайтесь не хранить в своем устройстве информацию, которая могла бы нанести вред вашей репутации. И никогда не спаривайте своего мобильного устройства с незнакомцами - это именно тот случай, когда случайные связи достаточно опасны.


5
3
Назад

Дополнительно по данной категории

Нет комментариев. Почему бы Вам не оставить свой?
Ваше сообщение будет опубликовано только после проверки и разрешения администратора.
Ваше имя:
Комментарий:
ББ Редактор 6.2 Pro
Смайл - 01 Смайл - 02 Смайл - 03 Смайл - 04 Смайл - 05 Смайл - 06 Смайл - 07 Смайл - 08 Смайл - 09 Смайл - 10 Смайл - 11 Смайл - 12 Смайл - 13 Смайл - 14 Смайл - 15 Смайл - 16 Смайл - 17 Смайл - 18 Смайл - 19 Смайл - 20 Смайл - 21 Смайл - 22 Смайл - 23 Смайл - 24 Смайл - 25 Смайл - 26 Смайл - 27 Смайл - 28 Смайл - 29 Смайл - 30 Смайл - 31 Смайл - 32 Смайл - 33 Смайл - 34 Смайл - 35 Смайл - 36 Смайл - 37 Смайл - 38 Смайл - 39 Смайл - 40 Смайл - 41 Смайл - 42 Смайл - 43 Смайл - 44 Смайл - 45 Смайл - 46 Смайл - 47 Смайл - 48 Смайл - 49 Смайл - 50 Смайл - 51 Смайл - 52 Смайл - 53 Смайл - 54 Смайл - 55 Смайл - 56 Смайл - 57 Смайл - 58 Смайл - 59 Смайл - 60 Смайл - 61 Смайл - 62 Смайл - 63 Смайл - 64 Смайл - 65 Смайл - 66 Смайл - 67 Смайл - 68 Смайл - 69 Смайл - 70 Смайл - 71 Смайл - 72 Смайл - 73 Смайл - 74 Смайл - 75 Смайл - 76 Смайл - 77 Смайл - 78 Смайл - 79 Смайл - 80 Смайл - 81 Смайл - 82 Смайл - 83 Смайл - 84 Смайл - 85 Смайл - 86 Смайл - 87 Смайл - 88 Смайл - 89 Смайл - 90 Смайл - 91 Смайл - 92 Смайл - 93 Смайл - 94 Смайл - 95 Смайл - 96 Смайл - 97 Смайл - 98 Смайл - 99 Смайл - 100 Смайл - 101 Смайл - 102 Смайл - 103 Смайл - 104 Смайл - 105 Смайл - 106 Смайл - 107 Смайл - 108 Смайл - 109 Смайл - 110 Смайл - 111 Смайл - 112 Смайл - 113 Смайл - 114 Смайл - 115 Смайл - 116 Смайл - 117 Смайл - 118 Смайл - 119 Смайл - 120 Смайл - 121 Смайл - 122 Смайл - 123 Смайл - 124 Смайл - 125 Смайл - 126 Смайл - 127 Смайл - 128 Смайл - 129 Смайл - 130 Смайл - 131 Смайл - 132 Смайл - 133 Смайл - 134 Смайл - 135 Смайл - 136 Смайл - 137 Смайл - 138 Смайл - 139 Смайл - 140 Смайл - 141 Смайл - 142 Смайл - 143 Смайл - 144 Смайл - 145 Смайл - 146 Смайл - 147 Смайл - 148 Смайл - 149 Смайл - 150 Смайл - 151 Смайл - 152 Смайл - 153 Смайл - 154 Смайл - 155 Смайл - 156 Смайл - 157 Смайл - 158 Смайл - 159 Смайл - 160 Смайл - 161 Смайл - 162 Смайл - 163 Смайл - 164 Смайл - 165 Смайл - 166 Смайл - 167 Смайл - 168 Смайл - 169 Смайл - 170 Смайл - 171 Смайл - 172 Смайл - 173 Смайл - 174 Смайл - 175 Смайл - 176 Смайл - 177 Смайл - 178 Смайл - 179 Смайл - 180 Смайл - 181 Смайл - 182 Смайл - 183
АБВГДЕЁЖЗИЙ КЛМНОПРСТУФ ХЦЧШЩЬЫЪЭЮЯ
ABVGDEJOZHZIJ KLMNOPRSTUF XCCHSHW'Y#JEJUJA
Секретный код:Для обновления секретного кода нажмите на картинку
Повторить:

.

ВНИМАНИЕ:

Условия использования материалов
Эти песни хочется слушать и слушать

Контакты

  • Poland
    ul. Lwowska 17/9A, 00-660 Warszawa
  • +48 693 191154
    +48 728 992118 (Viber,WhatsUp)

  • skype:parroslab.group
Е-КНИГИ PG
МЕДИА КАТАЛОГ
Обратная связь