Czy Bluetooth jest bezpieczny?
2006-04-09 17:54
Przeczytaj także: Czy technologia Cloud Computing jest bezpieczna?
Najpowszechniej używane urządzenia są również najbardziej narażone na najpopularniejsze ataki Bluetooth. Jak wykazał program btscanner, 25% wszystkich skanowanych urządzeń podatnych jest na atak snarf.
fot. mat. prasowe
Poza tym, 25% użytkowników wykrytych urządzeń przyjęło na swoje urządzenia przesyłane pliki.
Wniosek jest dość zasmucający: większość użytkowników w ogóle nie przejmuje się kwestią bezpieczeństwa, dopóki nie padnie ofiarą ataku. Z czasem może grozić to poważnymi konsekwencjami. Na rynku dostępne są już samochody wyposażone w komunikację Bluetooth. Nietrudno sobie wyobrazić, jak bardzo zagrożone byłoby życie kierowcy, pasażerów i przechodniów, gdyby doszło do udanego ataku na komputer pokładowy takiego samochodu.
Poza tym, niechronione telefony komórkowe umożliwiają błyskawiczne rozprzestrzenianie się złośliwych programów, co z kolei może doprowadzić do rozległych epidemii.
Ochrona
Ochronę zapewnia:
• Przestawienie urządzenia w tryb niewykrywalny
• Włączenie uwierzytelniania na podstawie kodu PIN
• Stosowanie oprogramowania antywirusowego
• Dodatkowe oprogramowanie (Blooover, Blooover II, BT Audit)
Blooover jest darmową aplikacją napisaną w języku programowania Java. Może być wykorzystany w telefonach obsługujących J2ME MIDP 2.0 VM z JSR-82 API. Takie wymagania spełniają między innymi następujące modele telefonów: Nokia 6600, Nokia 7610, Sony Ericsson P900 oraz Siemens S65. Blooover jest skanerem luk, za pomocą którego można sprawdzić, czy telefon komórkowy zawiera luki wykorzystywane w określonych atakach. Blooover został po raz pierwszy opublikowany w grudniu 2004 roku, od tego czasu program został pobrany 150 tys. razy. Dodatkowe ataki potrafi wykrywać Blooover II, opublikowany w grudniu 2005 roku.
BT Audit skanuje otwarte kanały RFCOMM oraz L2CAP PSM, a następnie generuje raporty o ich stanie.
oprac. : eGospodarka.pl
Przeczytaj także
-
5 zasad tworzenia szkoleń w zakresie cyberbezpieczeństwa
-
Bezpieczeństwo IT na urlopie, czyli podróżuj bez cyberstresu
-
10 zasad ochrony danych przed ransomware
-
Jak zabezpieczyć domową sieć wi-fi?
-
Jak zwiększyć bezpieczeństwo smartfona?
-
Odświeżone antywirusy ESET dla domu i mikrofirm
-
Cyberzagrożenia mobilne: mniej ataków, więcej szkód?
-
Jak zabezpieczyć smartfony dzieci?
-
Jak przestępcy wyłudzają pieniądze w sieci