Bluetooth puede ser resquebrajado!
Nada es completamente seguro el día de hoy. Adobe ha publicado recientemente un parche para un agujero de seguridad en los distintos software gráfico, así que ¿por qué debería ser segura Bluetooth? ... y Bluetooth no es seguro por supuesto! ;) Dos de los investigadores Tel Aviv, la Escuela Universitaria de Ingeniería Eléctrica Sistemas dicen que han descubierto una técnica para tomar el control de Bluetooth los teléfonos móviles. Después de haber establecido una conexión con una célula de otra teléfono, el atacante puede realizar llamadas con el teléfono. Si hay una conexión Bluetooth con un PC, el pirata informático puede incluso transferir datos entre su dispositivo Bluetooth / teléfono móvil y el ordenador hackeado. Bluetooth pueden ser muy peligrosas, como pueden ver! Incluso cuando los teléfonos tienen características de seguridad encendido, su teléfono celular no es salvar a todos! Avishai Lana, profesor y Yaniv Shaked, estudiante graduado y dos investigadores de la Universidad de Tel Aviv la Escuela de Ingeniería Eléctrica Sistemas han publicado recientemente un trabajo sobre tres métodos para forzar la repetición del proceso de emparejamiento, "Fisuración Bluetooth PIN" ( http://www.eng.tau.ac.il/ ~ yash/shaked-wool-mobisys05 /). En este trabajo, un ataque pasivo se describe, en la que un atacante puede encontrar el número de identificación utilizado durante el proceso de emparejamiento. El ojo de apertura de la celebración de estos dos los investigadores: "Nuestros resultados muestran que el uso de optimizaciones algebraica, el más común el PIN de Bluetooth puede ser resquebrajado en menos de 0.06-0.3 segundos. Si dos dispositivos Bluetooth realizar la vinculación en un área hostil, son vulnerables a este ataque. "Un maestro belga estudiante está haciendo un nuevo intento de mantener una lista con enlaces de seguridad de Bluetooth http://student.vub.ac.be/ ~ sijansse/2e% 20lic/BT/welcome.html.Ollie Whitehousen seguridad investigador @ de juego, una empresa de consultoría de seguridad digital (http://www.atstake.com) ha escrito en octubre de 2003 un documento que "analiza los métodos de evaluación de la seguridad de los dispositivos Bluetooth en relación con la protocolo de defectos de diseño y aplicación "(http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf). En general, el punto más crítico es el" emparejamiento "- la conexión Bluetooth procedimiento de dos dispositivos. Cuando un dispositivo Bluetooth le pide que vuelva a introducir el número PIN para volver a la vinculación, una vez que los dos dispositivos se vuelven a conectar, el hacker puede fácilmente romper la code.Links PIN: -- http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf- http://student.vub.ac.be/ ~ sijansse/2e% 20lic/BT/- http://www.eng. tau.ac.il / ~ yash/shaked-wool-mobisys05/For comentarios sobre este artículo, por favor visite V. http://wallies.info/blog/item/145/index.htmlWalter es un trabajador autónomo y empresario fundador de Internet-el webmaster de varios sitios web, incluyendo
wallies.info:: Un blog acerca de snappy snappy azul cosas:: blog |
Artículo Fuente: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!