Bluetoothデバイスは脆弱ですか?

1990年代、Bluetoothはデータ交換に革命を起こし、市場に参入した。
破壊的なワイヤレス技術、会話を傍受するための搾取の努力は明らかだった
すぐにデータを盗むことになるでしょう。 AdamLaurie(A.L.Digital)は当初、セキュリティ上の欠陥を特定しました。
2003年のBluetoothデバイス。 当時、ブルースナフリング、ブルーバグ、ブルージャックの3人がいた。
最も一般的な攻撃。
Blusnarfingは、デバイスに保存されているデータへの不正アクセスを許可します。Bluebuggingは完全に指揮官です。
BluetoothデバイスとBluejackingは、招待されていないデータの送信だけに制限されます。
デバイスに保存されているデータへの追加アクセスがありません。 Bluetooth接続がアクティブである必要があります。
これらの攻撃が発生する現在の環境。つまり、デバイスを検出可能である必要があります。
またはペアリングの準備ができています。 これらの攻撃は単にハードウェアを対象とするのではなく、ワイヤレスネットワークも対象とする。
ネットワークセキュリティは悪意のあるアクセスポイントによって回避されます。

ObjectExchange(OBEX;オブジェクトエクスチェンジ)メカニズムは、ブルースナフリングを許可する最も頻繁にハッキングされるプロトコルです。
このプロトコルを使用すると、接続されたデバイス間でデータを転送できます。
各データ交換を許可するOBEXPushProfileなどのそのサブサービスは、任意のを呼び出します。
データを送受信するデバイスを確認するための認証。 不正な情報共有
攻撃者が既知のデータに対するOBEXPushTarget要求とOBEXGET要求を結合した場合に発生します。
ファイルを保存します。

Bluetoothの主要なネゴシエーションは、ITセキュリティ、プライバシー、
およびアカウンタビリティ(CISPA)は、2019年にを使用して報告されました。(KNOB) 経由でターゲットデバイスに接続することにより、
Bluetoothの脆弱な暗号化認証プロトコルにより、攻撃者はこのアプローチを実行できます。
中間者攻撃

これらの攻撃は、例えば、一般的なスマートロック機能に大きな影響を与えることができます。 いつ
お客様のガジェットは、ノートパソコン、携帯電話、携帯電話などの信頼性の高いデバイスにリンクされています。
スマートウォッチを使用すると、この機能を使用して”sc”モードにすることができます。 このテクノロジは、
デバイス範囲内で識別情報をブロードキャストすることで、攻撃とデバイスを作成します。
追跡の可能性が高くなります。

攻撃者が実行できるシンプルさ、スピード、および範囲を覚えておく必要があります。
Bluetooth5.0の改善をより効果的、より広範囲、より迅速に実施することで、セキュリティを侵害することが、 だが
Bluetooth5.0はデバイス認証をサポートしており、ユーザー認証はサポートされていません。 利用する場合
Bluetooth5.0、ユーザー認証対応アプリケーションを有効にすると、セキュリティが大幅に向上
青のスナイプ攻撃に対して。 Bluetoothは何度も繰り返し使用して増加しますが、
セキュリティについては、その使用に関する制限に頼る必要があります。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です