Bluetooth pode ser quebrada!
Nada é completamente seguro hoje. A Adobe lançou recentemente um patch para uma falha de segurança no software gráfico diferente, então por Bluetooth deve ser seguro? ... e Bluetooth não é seguro off course! ;) Dois pesquisadores da a Tel Aviv University School of Electrical Engineering Systems afirmam ter descoberto uma técnica para tomar o controlo do Bluetooth telefones móveis. Depois de ter estabelecido uma conexão com uma outra célula telefone, o atacante pode facilmente fazer chamadas com o telefone. Se houver uma conexão Bluetooth com um computador, o hacker pode até mesmo transferir dados entre o seu dispositivo Bluetooth / telefone celular eo computador invadido. Bluetooth pode ser muito perigoso, como pode ver! Mesmo quando os aparelhos apresentam características de segurança ligado, o seu telefone celular não é salvar a todos! Avishai Wool, palestrante e Yaniv Shaked, estudante de pós-graduação e os pesquisadores da Tel Aviv University School of Electrical Engineering Systems publicou recentemente um artigo sobre três métodos para forçar a repetição do processo de emparelhamento, "Decifrando o PIN Bluetooth" ( http://www.eng.tau.ac.il/ ~ yash/shaked-wool-mobisys05 /). Neste trabalho, um ataque passivo é descrito, no qual um invasor pode encontrar o código PIN usado durante o processo de emparelhamento. O olho-abertura conclusão destes dois pesquisadores: "Nossos resultados mostram que o uso de otimizações algébricas, o mais comum Bluetooth PIN pode ser quebrada em menos de 0,06-0,3 segundos. Se dois dispositivos Bluetooth realizar o emparelhamento em uma área hostil, eles são vulnerável a este ataque. "Um estudante belga Master está fazendo uma nova tentativa de manter uma lista com links sobre segurança Bluetooth http://student.vub.ac.be/ ~ 20lic/BT/welcome.html.Ollie% sijansse/2e segurança Whitehousen pesquisador da @ stake, uma empresa de consultoria de segurança digital (http://www.atstake.com) foi escrita em outubro de 2003, um papel que "examina os métodos de avaliação da segurança de dispositivos Bluetooth em relação ao concepção e implementação do protocolo de falhas "(http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf). Em geral, o ponto mais crítico é o" emparelhamento "- procedimento de conexão de dois Bluetooth dispositivos. Quando um dispositivo Bluetooth pede-lhe para re-introduzir o número PIN para re-emparelhamento, uma vez que os dois dispositivos são re-conectado, o hacker agora pode facilmente quebrar o code.Links PIN: -- http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf- http://student.vub.ac.be/% ~ sijansse/2e 20lic/BT/- http://www.eng. tau.ac.il / feedback ~ yash/shaked-wool-mobisys05/For neste artigo, visite http://wallies.info/blog/item/145/index.htmlWalter V. é um self-employed internet empresário e fundador-webmaster de vários sites, incluindo [* BR * wallies.info]:: Um blog sobre o mal-humorado mal-humorado coisas azul:: blog |
Artigo Fonte: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!