- Що ж потрібно зробити, щоб убезпечити свій пристрій від злому?
- Зламавши ваш пароль зловмисникові (хакеру) відкривається ряд можливостей:
- Пристрої Bluetooth мають три захисних режиму:
- Трохи про дальності дії
Технологія Bluetooth дає можливість для найрізноманітніших додатків, забезпечує обмін інформацією між мобільними телефонами, кишеньковими і звичайними комп'ютерами, принтерами, цифровими апаратами, голосовими гарнітурами, пахвами, клавіатурами.
Якість зв'язку між пристроями Bluetooth може бути знижено за рахунок різноманітних перешкод. Максимальна дальність дії від 1 до 200 метрів. Однак численні досліди і дослідження показали, що технологія Bluetooth має слабку систему захисту. Крадіжка або втрата телефону з цим модулем дає великі можливості хакерам.
Гарнітури Bluetooth все більше і більше поширюються серед суспільства. Більшість моделей гарнітур надають власнику широкі повноваження. Кожен користувач може змінювати ступінь захисту і встановлювати свої з'єднання. Ця технологія може використовуватися не тільки в якості зручного модуля передачі голосового трафіку. Підключення до інтернету через телефон з ноутбука або КПК стає зручнішим, ніж через інфрачервоний порт або дроти USB. Однак, цей модуль продовжує бути складним технічним пристроєм. Самим «слабкою ланкою» в технології Bluetooth є сам користувач.
Що ж потрібно зробити, щоб убезпечити свій пристрій від злому?
- Завжди вимикайте блютуз якщо він вам не потрібен.
- Ставте захисний код. Не використовуйте прості паролі.
- Чи не підтверджуйте запити на підключення з незнайомих пристроїв.
- Можете поставити режим приховати для інших, хоча він не гарантує повного захисту.
Зламавши ваш пароль зловмисникові (хакеру) відкривається ряд можливостей:
- Набір довільного номера.
- Відтворення дзвінка будильника або мелодії вхідного дзвінка.
- Інформація про сім-карті, рівень заряду і прийомі мережі.
- Зміна мови в телефоні.
- Читання списку контактів.
- Читання СМС.
- Вкл. / Викл. Лише телефон.
- Вкл. / Викл. беззвучний режим.
- Блокування телефону.
- Зміна дати і часу.
- Запуск і видалення Java додатків.
І це ще не повний список всіх можливостей.
Ще одним приводом для занепокоєння є виробник цих самих пристроїв. Якась компанія з комп'ютерної безпеки RSA в кінці 2002 року подала попередження про те, що деякі компанії продають Bluetooth-пристрої без захисних функцій.
Пристрої Bluetooth мають три захисних режиму:
режим впізнання
Основним завданням процесу аутентифікації (впізнання) є перевірка пристрою на те, що він дійсно той, за яку себе видає. Пристрій 1 посилає влаштуванню 2 свій 48-бітову адресу-ідентифікатор, яке відправляє пристрою 1 виклик, заснований на 128-бітному числі.
режим дозволу
Авторизація (дозвіл) - процес, в ході якого опознанное Bluetooth-пристрій визначає дозвіл на використання інформації та послуг.
Є три межі довіри між пристроями Bluetooth:
- Trusted (перевірений)
- Non-trusted (недовірливий)
- Unknown (невідомий)
Якщо пристрій 1 має перевірене з'єднання з пристроєм 2, то останньому дозволяється необмежений доступ до пристрою 1. Якщо в пристрої 2 немає привілеїв (ступеня довіри) то доступ до пристрою 1 обмежений. Неперевіреними вважається пристрій, який не було упізнано.
режим кодування
Служба кодування Bluetooth має 3 режими. Перший режим не містить кодування. Другий - кодує зв'язок з пристроями, але трансляції трафіку немає. У третьому кодуються всі види зв'язку.
Трохи про дальності дії
Радіус дії пристроїв Bluetooth не перевищує 100 м (клас А).
100 метрів прямої видимості без особливих перешкод. Але на практиці виявилося, що найчастіше це відстань зменшується до 20 метрів. Це один з фактів, який не може хакерам в повній мірі застосовувати атаки на практиці. Ще до детального опрацювання алгоритмів, на Defcon-2004 широкій публіці була представлена спеціальний підсилювач - антена-гвинтівка під назвою BlueSniper, розробником якої був Джонн Херінгтона. Ця антена підключалася до портативного пристрою - КПК або до ноутбука. Вона мала достатню потужність в певному напрямку (до 1,5 км).
Наступні матеріали:
Попередні матеріали:
Що ж потрібно зробити, щоб убезпечити свій пристрій від злому?Що ж потрібно зробити, щоб убезпечити свій пристрій від злому?