Главная » консалтинг отзывы » Bluetooth может быть взломан!

Bluetooth может быть взломан!

[ad_1]

На сегодняшний день ничто не вполне безопасно. Недавно компания Adobe выпустила патч для отражения безопасности в различных графических программ, почему бы Bluetooth быть безопасным?

… и Bluetooth не является безопасным от курса! 😉

Два исследователя Школы электротехники Тель-Авивского университета говорят, что они обнаружили технику для управления мобильными телефонами, поддерживающими Bluetooth. После того, как вы установили с & # 39; единение с другим мобильным телефоном, злоумышленник может легко осуществить звонки с помощью телефона. Если на комп & # 39; ютери установлен с & # 39; единения Bluetooth, хакер может даже передавать данные между его устройством Bluetooth / мобильным телефоном и сломанным комп & # 39; ютером. Bluetooth может быть очень опасным, как вы видите! Даже когда в телефонах включены функции безопасности, ваш мобильный телефон не экономит вообще!

Авессою шерсти, старший преподаватель и Янов Шакед, аспирант и оба исследователя Тель-Авивского университета Школы электротехнических систем недавно опубликовали статью о трех способах принуждения повторения процесса создания пары "Разбивка PIN-кода Bluetooth" (http: //www.eng. tau.ac.il/~yash/shaked-wool-mobisys05/).
В этой статье описывается пассивная атака, с помощью которой преступника может найти PIN-код, который используется во время процесса сопряжения.
Открытый вывод этих двух исследователей: "Наши результаты показывают, что с помощью алгебраических оптимизаций распространенный PIN-код Bluetooth может треснуть в течение менее чем 0.06-0.3 секунд."

Студент Бельгийского магистра сделать новую попытку сохранить список со ссылками на безопасность Bluetooth на [http://student.vub.ac.be/~sijansse/2e%20lic/BT/welcome.html].

# Уайтхоузен исследователь безопасности @ Stake, цифровой консалтинговой консалтинговой фирмы (http://www.atstake.com), написал в октябре 2003 года. Документ, что "изучает методы оценки безопасности устройств Bluetooth в н & # 39; связи с протоколом и протоколом "Недостатки разработки и реализации" (http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf).

В общем, важнейшей точкой является сопряжение & # 39; — процедура подключения двух Bluetooth- устройств. Когда устройство Bluetooth попросит вас повторно ввести PIN-код для повторной спирали, после повторного подключения двух устройств, хакер теперь может легкая в сломать PIN-код.

Ссылка:

— http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf

— [http://student.vub.ac.be/~sijansse/2e%20lic/BT/]

— http: // www .eng.tau.ac .Ил / ~ Яш / шейк-шерсть-mobisys05 /

[ad_2]