eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Czy Bluetooth jest bezpieczny?

Czy Bluetooth jest bezpieczny?

2006-04-09 17:54

Przeczytaj także: Czy technologia Cloud Computing jest bezpieczna?


BlueDump

W przypadku tego ataku agresor musi znać BDADDR zestawu sparowanych urządzeń. Agresor fałszuje adres jednego z urządzeń i łączy się z innym. Ze względu na to, że agresor nie posiada klucza Link Key, gdy urządzenie ofiary zażąda uwierzytelniania, urządzenie agresora odpowie komunikatem 'HCI_Link_Key_Request_Negative_Reply'. W pewnych okolicznościach może to spowodować usunięcie klucza Link Key na urządzeniu ofiary i w efekcie - przejście w tryb parowania.

BlueChop

Celem tego ataku jest zakłócenie ustanowionej podsieci piconet poprzez wykorzystanie urządzenia, które nie jest jej składnikiem. Atak bazuje na tym, że jednostka nadrzędna obsługuje wielokrotne połączenia, które mogą posłużyć do utworzenia rozszerzonej sieci (scatternet). Agresor podszywa się pod adres losowego urządzenia będącego składnikiem sieci piconet i łączy się z jednostką nadrzędną, co prowadzi do zakłócenia funkcjonowania sieci.

Świąteczny test


Przed świętami spędzamy mnóstwo czasu w sklepach szukając prezentów. Jest to idealny moment na przeprowadzenie badania, które między innymi da odpowiedź na następujące pytania: jak wiele urządzeń w technologii Bluetooth w trybie otwartym (wykrywalnym) można wykryć w miejscach publicznych? Które z nich posiadają luki? To również doskonała okazja, żeby wybrać prezenty dla najbliższych!

Do badań Kaspersky Lab wykorzystal następujący sprzęt i oprogramowanie:
1. Laptop Sony Vaio fxa 53
2. System operacyjny SuSE 10.0
3. Adapter Bluetooth PCMCIA
4. btscanner 2.1

Odwiedzając kilka centrów handlowych zgromadzone zostały poniższe dane.

Telefony komórkowe i urządzenia PDA w technologii Bluetooth mogą pracować w trybie wykrywalnym lub niewykrywalnym. Skanowanie urządzeń w trybie niewykrywalnym jest możliwe, ale tylko za pomocą metody brute force. Firma ograniczyła się do skanowania urządzeń w trybie wykrywalnym.

W sumie wykryte zostały 194 urządzenia, w większości telefony komórkowe. Rysunek pokazuje rozkład tych urządzeń według producentów. Dominuje Nokia i Sony-Ericsson, co potwierdzają również inne badania.

poprzednia  

1 ... 5 6 7

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: