Bluetooth може да бъде смахнат!
Нищо не е напълно безопасно и днес. Adobe последно пусна кръпка за сигурност дупка в различни графични софтуер, така че защо трябва да Bluetooth да са безопасни? ... и Bluetooth не е безопасно разбира се! ;) Двама изследователи от университета в Тел Авив гимназия по електротехника системи казват, че са открили техниката за да поеме контрола на Bluetooth-поддръжка за мобилни телефони. След като установи връзка с други клетъчни Телефон, нападателите могат лесно да провеждате разговори с вашия телефон. Ако има връзка Bluetooth с компютър, хакер дори може да прехвърляте данни между си устройство Bluetooth / мобилен телефон и опростен компютър. Bluetooth могат да бъдат много опасни, както можете да видите! Дори когато телефони имат характеристики за сигурност включва, мобилния си телефон не е спасявам на всички! Avishai Вълна, старши преподавател и Янив Shaked, завършил студент и двамата изследователи на университета в Тел Авив гимназия по електротехника системи, са публикувани наскоро една книга за три метода за налагане повторение на сдвояване процес, "кракване на Bluetooth PIN код" ( http://www.eng.tau.ac.il/ ~ yash/shaked-wool-mobisys05 /). В този документ, пасивна атака е описана, в която един хакер може да намерите на ПИН се използва по време на свързване процес. Окото отваряне на сключването на тези два изследователи: "Нашите резултати показват, че използването на алгебрични оптимизации, най-често срещаните Bluetooth PIN код може да бъде смахнат по-малко от 0.06-0.3 секунди. Ако две Bluetooth устройства извършва свързване в едно враждебно пространство, те са уязвими по отношение на тази атака. "Белгийски студенти магистърска прави нов опит да се поддържа списък с Bluetooth връзки сигурност на http://student.vub.ac.be/ ~ sijansse/2e% 20lic/BT/welcome.html.Ollie Whitehousen сигурност изследовател на @ дял, цифров фирмената сигурност консултации (http://www.atstake.com) е написал през октомври 2003 г. на хартиен носител, че "изследва методи за оценка на сигурността на Bluetooth устройства, по отношение на Протокол дизайн и изпълнение недостатъци "(http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf). Като цяло, най-критичната точка е" сдвояване "- процедура свързване на две Bluetooth устройства. Когато едно устройство Bluetooth ви пита отново да въведете ПИН номера за повторно свързване, след като двете устройства са свързани отново с това хакер може лесно да пляскане на ПИН code.Links: - http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf- http://student.vub.ac.be/ ~ sijansse/2e% 20lic/BT/- http://www.eng. tau.ac.il / ~ обратна връзка yash/shaked-wool-mobisys05/For на тази статия, моля посетете http://wallies.info/blog/item/145/index.htmlWalter V. е самостоятелно заето интернет предприемач и основател-уебмастър на няколко интернет страници, включително
wallies.info:: А хапе блог за хапе синьо неща::
Член Източник: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
уебмастъра Вземи Html кодекс
Добави тази статия на вашия сайт сега!
уебмастъра Подайте членове
Не е необходима регистрация! Попълнете формата и статията ви е в Messaggiamo.Com директория!