Bluetooth Kann Gebrochen Sein!
Nichts ist heute vollständig sicher.
Luftgetrockneter Ziegelstein hat vor kurzem einen Flecken für
eine Sicherheit Bohrung in der unterschiedlichen graphischen Software
freigegeben, also warum sollte Bluetooth sicher sein?
... und Bluetooth ist nicht weg vom Kurs sicher! ;)
Zwei Forscher der Tel Aviv Universitätsschule der
Elektrotechnik-Systeme sagen, daß sie eine Technik für das Nehmen
von von Steuerung der Bluetooth-ermöglichten beweglichen Telefone
entdeckt haben. Nachdem Sie einen Anschluß mit einem einem
anderen Zelle Telefon hergestellt haben, kann der Angreifer Anrufe mit
Ihrem Telefon leicht bilden. Wenn es einen Bluetooth Anschluß
mit einem PC gibt, kann der Hacker Daten zwischen seine Bluetooth
Vorrichtung/Zelle Telefon und den zerhackten Computer sogar
übertragen. Bluetooth kann sehr gefährlich sein, wie Sie sehen
können! Selbst wenn die Hörer die Sicherheit Eigenschaften
haben, die eingeschaltet werden, ist Ihr Zelle Telefon nicht außer an
allen!
Avishai Wollen, älterer Lektor und Yaniv Shaked,
Schulabgänger und beide Forscher der Tel Aviv Universitätsschule der
Elektrotechnik-Systeme haben vor kurzem ein Papier über drei Methoden
für das Zwingen einer Wiederholung des zusammenpassenprozesses
veröffentlicht, ", den Bluetooth STIFT knackend"
(http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/). In
diesem Papier wird ein passiver Angriff beschrieben, in dem ein
Angreifer den STIFT finden kann benutzt während des
zusammenpassenprozesses. Die Auge-Öffnung Zusammenfassung
dieser zwei Forscher: "unsere Resultate zeigen das, das
algebraische Optimierungen verwendet, der allgemeinste Bluetooth STIFT
können innerhalb weniger als 0.06-0.3 Sekunden gebrochen sein.
Wenn zwei Bluetooth Vorrichtungen die Paarung in einem
feindlichen Bereich durchführen, sind sie verletzbar zu diesem
Angriff."
Ein belgischer Vorlagenkursteilnehmer bildet einen
frischen Versuch, eine Liste mit Bluetooth Sicherheit Verbindungen auf
http://student.vub.ac.be/~sijansse/2e%20lic/BT/welcome.html zu
führen.
Ollie Whitehousen Sicherheit Forscher von @stake, ein
digitale Sicherheit Beratungsunternehmen (http://www.atstake.com) hat
im Oktober 2003 ein Papier geschrieben, dem "Methoden des Festsetzens
der Sicherheit der Bluetooth Vorrichtungen in Beziehung zu den Design-
und Implementierungsfehlern des Protokolls" überprüft
(http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf).
Im allgemeinen ist der kritischste Punkt die ' Paarung ' -
des Anschlußverfahrens von zwei Bluetooth Vorrichtungen. Wenn
eine Bluetooth Vorrichtung Sie bittet, den STIFT Zahl für die
Reparatur wieder einzutragen, sobald die zwei Vorrichtungen wieder
angeschlossen werden, kann der Hacker den STIFT Code jetzt leicht
knacken.
Verbindungen:
-
http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf
-
http://student.vub.ac.be/~sijansse/2e%20lic/BT/
-
http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/
Für Rückgespräch auf diesem Artikel, besuchen
Sie bitte
http://wallies.info/blog/item/145/index.htmlWalter V. ist ein selbständiger
Internet-Unternehmer und ein Gründer-webmaster einiger Web site und
schließt ein
wallies.info:: A snappy blog über snappy blaues
Sachen:: blog | wiki | Forum | Verbindungen -
http://wallies.info mblo.gs:: A snappy moblog Gemeinschaft -
http://mblo.gs
Artikel Quelle: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!