среда, 23 декабря 2009 г.

Технология Блютус применяется сейчас во всех новейших...

Технология Блютус применяется сейчас во всех новейших моделях мобильных гаджетов - в телефонах, мобильных телефонах, ноутбуках. Но мало кто из обычных юзеров мобильных устройств задумывается над неуввязками безопасности данных в собственном гаджете, и над вопросцами дыр в безопасности этого протокола. Из-за своей огромной распространенности, протокол Bluetoth давно в центре внимания определенных кругов хакеров, которые повсевременно анализируют и находят в технологии разные уязвимости. Уязвимости в протоколе Bluetoth могут быть критическими или некритическими. Некритическая уязвимость в протоколе значит, что есть ошибка, но но мобильный телефон не подвергается опасности взлома. Пока, поэтому что практические решения для использования разных уязвимостей повсевременно растет.




Критическая уязвимость позволяет взломщику получить контроль над мобильным телефоном. Это значит, что взломщик может скопировать все данные контактов, прочесть СМС в вашем телефоне или выслать смс на нужный номер. Ничего полезного для владельца мобильного в этом нет. Почему же протокол Блютуз так уязвим? Очевидно поэтому, что разработчики протокола - скандинавы. Люди слегка торможнутые и законопослушные, они не учитывали как пытлив ум у других народностей и не ждали, что их разработка мгновенно попадет под острый скальпель хакеров. Протокол Bluetoth вначале имел массу уязвимостей, и с течением времени опасность этого протокола только растет.

Пользователи даже классифицировали атаки на Bluetoth - устройства - bluesnarfing, bluetracking и bluebugging. Bluebuging, допустим позволяет перехватить управление мобильным телефоном и удаленно набрать на нем нужный номер. Понятно, что последствие такой способности ограничиваются только фантазией хакера - от просто прослушивания разговора (если взломщик набрал свой номер) до звонка на платный номер. Bluesnarfing проводится для того, чтобы получить информацию с мобильного устройства - адресную книгу, полученные смс, список исходящих звонков. Blutracking ориентирован на отслеживание передвижения пользователя мобильного девайса. Соединение данной технологии взлома с GPRS навигацией дает широкие способности для слежки.


Серьезнейший удар по безопасности Блютуз-устройств был нанесен опосля того, как хакеры разработали и начали использовать концентраторы сигнала и программное обеспечение, позволившее в итоге производить доступ по протоколу Блютуз через стенки зданий и на больших расстояниях. Наиболее ослаблены устройства во время обмена данными. Именно в такие моменты включенный Bluetooth протокол активно обменивается служебной информацией и доступен для хакера. Блютус протокол, согласно документации, дает возможность обмениваться информацией на расстоянии не более 15 метров. Естественно этого недостаточно для хакера - проблематично бегать за объектом взлома и на ходу работать. Этот недочет хакеры подправили чрезвычайно быстро - несложная доработка антенного устройства и блютуз-винтовка работает до 1,5 километров.


Такая мощность блютус-винтовки позволяет злоумышленнику выслеживать жертву с безопасного расстояния. Bluetooth-снайперы организовали в Интернете свои форумы, где обмениваются методиками взлома. Клиентов на материалы из памяти мобильных устройств постоянно довольно. Очень многим было бы принципиально получить список из памяти телефона политиков, крупных предпринимателей ну и соперников по бизнесу. Возможно ли предотвратить взлом Bluetoth в вашем гаджете?


В том случае, если вы не используете активно Блютуз-гарнитуру или остальные Blutooth устройства, требующие постоянного включения Blutooth, то довольно просто не забывать выключать Блютуз-устройство. Это наиболее известная ошибка - опосля того как обменялись подходящими информацией юзер просто в спешке не выключает Блютус в сотовом и в итоге может стать жертвой взлома. Регулярно обновлять драйвера для своих мобильных устройств - по мере нахождения разработчики стараются закрыть наиболее опасные дыры в безопасности. Не соглашаться на прием данных от неизвестных устройств, вроде бы они интригующе не предлагались. сохраняйте в собственном мобильном устройстве информацию, которая не обязана попасть в чужие руки. И никогда не спаривайте свое мобильное устройство с незнакомцем - это именно тот вариант, когда случайные связи чрезвычайно опасны.

Комментариев нет:

Отправить комментарий